
компьютерные угрозы
Authored by Евгения Куликова
Computers
1st - 2nd Grade
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
23 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Основными рисками информационной безопасности являются:
Искажение, уменьшение объема, перекодировка информации
Техническое вмешательство, выведение из строя оборудования сети
Потеря, искажение, утечка информации
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Когда получен спам по e-mail с приложенным файлом, следует:
Прочитать приложение, если оно не содержит ничего ценного – удалить
Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
Удалить письмо с приложением, не раскрывая (не читая) его
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Наиболее распространены угрозы информационной безопасности сети:
Распределенный доступ клиент, отказ оборудования
Моральный износ сети, инсайдерство
Сбой (отказ) оборудования, нелегальное копирование данных
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Наиболее распространены средства воздействия на сеть офиса:
Слабый трафик, информационный обман, вирусы в интернет
Вирусы в сети, логические мины (закладки), информационный перехват
Компьютерные сбои, изменение админстрирования, топологии
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Утечкой информации в системе называется ситуация, характеризуемая:
Потерей данных в системе
Изменением формы информации
Изменением содержания информации
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Вредоносная программа - это…
программа, специально разработанная для нарушения нормального функционирования систем
упорядочение абстракций, расположение их по уровням
процесс разделения элементов абстракции, которые образуют ее структуру и поведение
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется
доступностью информации
целостностью информации
предоставлением информации
конфиденциальностью информации
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?