Search Header Logo

компьютерные угрозы

Authored by Евгения Куликова

Computers

1st - 2nd Grade

Used 5+ times

компьютерные угрозы
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Основными рисками информационной безопасности являются:

Искажение, уменьшение объема, перекодировка информации

Техническое вмешательство, выведение из строя оборудования сети

Потеря, искажение, утечка информации

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Когда получен спам по e-mail с приложенным файлом, следует:

Прочитать приложение, если оно не содержит ничего ценного – удалить

Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

Удалить письмо с приложением, не раскрывая (не читая) его

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Наиболее распространены угрозы информационной безопасности сети:

Распределенный доступ клиент, отказ оборудования

Моральный износ сети, инсайдерство

Сбой (отказ) оборудования, нелегальное копирование данных

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Наиболее распространены средства воздействия на сеть офиса:

Слабый трафик, информационный обман, вирусы в интернет

Вирусы в сети, логические мины (закладки), информационный перехват

Компьютерные сбои, изменение админстрирования, топологии

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Утечкой информации в системе называется ситуация, характеризуемая:

Потерей данных в системе

Изменением формы информации

Изменением содержания информации

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Вредоносная программа - это…

программа, специально разработанная для нарушения нормального функционирования систем

упорядочение абстракций, расположение их по уровням

процесс разделения элементов абстракции, которые образуют ее структуру и поведение

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения называется

доступностью информации

целостностью информации

предоставлением информации

конфиденциальностью информации

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?