
Тема 4. Основи інформаційної безпеки
Authored by Анатолій Дмитерко
Science, Computers
9th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
42 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що називають Інформаційною безпекою?
Сукупність засобів і методів віддаленого зберігання й опрацювання даних
Норми поведінки осіб у інформаційному просторі
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Сукупність антивірусних програм
2.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Інформаційна безпека базується на таких принципах
Конфіденційність
Доступність
Цілісність
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Забезпечення доступу до даних на основі розподілу прав доступу.
Конфіденційність
Цілісність
Доступність
Спам
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Захист даних від зловмисного або випадкового видалення чи спотворення.
Конфіденційність
Цілісність
Доступність
Спам
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Конфіденційність
Цілісність
Доступність
Спам
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Загроза порушення конфіденційності
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Дані стають відомими тому, хто не має повноваження доступу до них.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Загроза порушення цілісності
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Дані стають відомими тому, хто не має повноваження доступу до них.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?