Search Header Logo

Основы кибербезопасности. Практика 1

Authored by Alisa Vorobeva

Computers

University

13 Questions

Used 48+ times

Основы кибербезопасности. Практика 1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Возможность за приемлемое время получить требуемую информационную услугу называется

целостностью информации

доступностью информации

предоставлением информации

неотказуемостью

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется

доступностью информации

целостностью информации

предоставлением информации

конфиденциальностью информации

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Нарушение какого из аспектов информационной безопасности влечет за собой искажение официальной информации, например, текста закона, выложенного на странице Web-сервера какой-либо правительственной организации

доступность информации

целостность информации

предоставление информации

конфиденциальность информации

4.

MULTIPLE SELECT QUESTION

1 min • 1 pt

Укажите все угрозы доступности информации

блокирование учетной записи пользователя в результате компьютерной атаки

изменение оценки в электронной зачетной книжке

внесение в исполняемый файл текста вируса

вывод из строя USB носителя

искажение системного файла операционной системы, приводящее к невозможности ее запуска

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Уязвимость информационной системы (согласно ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения")–

это свойство информационной системы

это потенциальная возможность реализации угрозы

это недостаточная защищенность информационной системы

это ошибка или дефект

6.

MULTIPLE SELECT QUESTION

1 min • 1 pt

Укажите все угрозы конфиденциальности информации

подбор пароля для доступа к базе данных

подслушивание переговоров направленным микрофоном

блокирование информационной системы путем хакерской атаки

использование чужой учетной записи для доступа к файлам

7.

MULTIPLE SELECT QUESTION

1 min • 1 pt

Укажите все угрозы конфиденциальности информации

блокирование операционной системы вредоносной программой

подбор криптографического ключа для зашифрованного документа

похищение носителя с зашифрованной информацией

изменение информации в базе данных

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?