Технології захисту інформації

Технології захисту інформації

University

20 Qs

quiz-placeholder

Similar activities

баскаруу

баскаруу

University

20 Qs

Қазақ әдебиеті сұрақтары Т.Болатқызы

Қазақ әдебиеті сұрақтары Т.Болатқызы

1st Grade - University

16 Qs

Менеджмент

Менеджмент

University

20 Qs

Мотиваційний менеджмент

Мотиваційний менеджмент

University

20 Qs

Виробництво та контроль якості супозиторіїв

Виробництво та контроль якості супозиторіїв

University

15 Qs

Економічна теорія, менеджмент і маркетинг

Економічна теорія, менеджмент і маркетинг

University

20 Qs

ПЗ № 026 Педіатрія

ПЗ № 026 Педіатрія

University

18 Qs

хірургія

хірургія

University

15 Qs

Технології захисту інформації

Технології захисту інформації

Assessment

Quiz

Specialty

University

Practice Problem

Hard

Created by

Христина Іванець

Used 16+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

5 mins • 1 pt

Причина комп’ютерних злочинів:

вартість викрадених і скомпрометованих даних

створення глобальних мереж і розширення доступу до інформаційних ресурсів

доступ до інформації, що здійснюється з порушенням установлених в ІС правил розмежування доступу

некоректна робота програмного забезпечення

2.

MULTIPLE SELECT QUESTION

5 mins • 1 pt

Основні випадки порушення безпеки інформації:

розширення доступу до інформаційних ресурсів

витік інформації

порушення роботи інформаційної системи

передавання інформації

3.

MULTIPLE SELECT QUESTION

5 mins • 1 pt

Захист інформації — це

можливість створення контрольного прикладу з даними, які імітують ситуацію

дія, внаслідок якої інформація в ІС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі

сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією.

випадкове знищення або змінювання даних; некоректне використання програмного та апаратного забезпечення, яке призводить до порушення нормальної роботи системи, виникнення вразливих місць, знищення або змінювання даних, порушення інтересів інших законних користувачів тощо

4.

MULTIPLE SELECT QUESTION

5 mins • 1 pt

Про винність у злочинній недбалості розробників свідчать:

виконати вимоги інструкції було можливо фізично і психологічно

можливість створення контрольного прикладу з даними, які імітують ситуацію, що призвела до збою (аварії).

програмна атака на іншого користувача Інтернет, у результаті якої його комп'ютер втрачає зв'язок з мережею або "зависає"

наявність у технічному завданні вказівок на те, що в системі може виникнути ситуація, яка призводить до збою (аварії)

5.

MULTIPLE SELECT QUESTION

5 mins • 1 pt

Комп’ютерний вірус — це

спеціально написана невелика за розмірами програма, яка може створювати свої копії, впроваджуючи їх у файли, оперативну пам’ять, завантажувальні області і т. ін. (заражати їх), та виконувати різноманітні небажані дії

сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією

результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб’єктам, що не мають права доступу до неї

втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп’ютерними вірусами тощо

6.

MULTIPLE SELECT QUESTION

5 mins • 1 pt

Блокування інформації — це

дії або обставини, які призводять до спотворення процесу обробки інформації

втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп’ютерними вірусами тощо

дії, наслідком яких є припинення доступу до інформації

дія, внаслідок якої інформація в ІС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі

7.

MULTIPLE SELECT QUESTION

5 mins • 1 pt

Помилки обслуговуючого персоналу та користувачів - це

неефективно організована система захисту; втрата інформації через неправильне зберігання архівних даних

несанкціоноване копіювання, знищення, підробка або блокування інформації

втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп’ютерними вірусами

збої серверів, робочих станцій, мережних карт, дискових систем

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?