
Технології захисту інформації
Quiz
•
Specialty
•
University
•
Practice Problem
•
Hard
Христина Іванець
Used 16+ times
FREE Resource
Enhance your content in a minute
20 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
5 mins • 1 pt
Причина комп’ютерних злочинів:
вартість викрадених і скомпрометованих даних
створення глобальних мереж і розширення доступу до інформаційних ресурсів
доступ до інформації, що здійснюється з порушенням установлених в ІС правил розмежування доступу
некоректна робота програмного забезпечення
2.
MULTIPLE SELECT QUESTION
5 mins • 1 pt
Основні випадки порушення безпеки інформації:
розширення доступу до інформаційних ресурсів
витік інформації
порушення роботи інформаційної системи
передавання інформації
3.
MULTIPLE SELECT QUESTION
5 mins • 1 pt
Захист інформації — це
можливість створення контрольного прикладу з даними, які імітують ситуацію
дія, внаслідок якої інформація в ІС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі
сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією.
випадкове знищення або змінювання даних; некоректне використання програмного та апаратного забезпечення, яке призводить до порушення нормальної роботи системи, виникнення вразливих місць, знищення або змінювання даних, порушення інтересів інших законних користувачів тощо
4.
MULTIPLE SELECT QUESTION
5 mins • 1 pt
Про винність у злочинній недбалості розробників свідчать:
виконати вимоги інструкції було можливо фізично і психологічно
можливість створення контрольного прикладу з даними, які імітують ситуацію, що призвела до збою (аварії).
програмна атака на іншого користувача Інтернет, у результаті якої його комп'ютер втрачає зв'язок з мережею або "зависає"
наявність у технічному завданні вказівок на те, що в системі може виникнути ситуація, яка призводить до збою (аварії)
5.
MULTIPLE SELECT QUESTION
5 mins • 1 pt
Комп’ютерний вірус — це
спеціально написана невелика за розмірами програма, яка може створювати свої копії, впроваджуючи їх у файли, оперативну пам’ять, завантажувальні області і т. ін. (заражати їх), та виконувати різноманітні небажані дії
сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією
результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб’єктам, що не мають права доступу до неї
втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп’ютерними вірусами тощо
6.
MULTIPLE SELECT QUESTION
5 mins • 1 pt
Блокування інформації — це
дії або обставини, які призводять до спотворення процесу обробки інформації
втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп’ютерними вірусами тощо
дії, наслідком яких є припинення доступу до інформації
дія, внаслідок якої інформація в ІС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі
7.
MULTIPLE SELECT QUESTION
5 mins • 1 pt
Помилки обслуговуючого персоналу та користувачів - це
неефективно організована система захисту; втрата інформації через неправильне зберігання архівних даних
несанкціоноване копіювання, знищення, підробка або блокування інформації
втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп’ютерними вірусами
збої серверів, робочих станцій, мережних карт, дискових систем
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
25 questions
ПЗ № 03 Педіатрія
Quiz
•
University
15 questions
ПІДГОТОВКА АМПУЛ ДО НАПОВНЕННЯ
Quiz
•
University
15 questions
ПОЛУЧЕНИЕ ВОДЫ ДЛЯ ИНЪЕКЦИЙ.ПРОИЗВОДСТВО ИНЪЕКЦИОННЫХ ПРЕП.(рус)
Quiz
•
University
20 questions
КПЗК Публічна влада (2)
Quiz
•
University
15 questions
Тарифне та нетарифне регулювання ЗЕД
Quiz
•
University
18 questions
КОМ предлож ч 2
Quiz
•
University
Popular Resources on Wayground
10 questions
Honoring the Significance of Veterans Day
Interactive video
•
6th - 10th Grade
9 questions
FOREST Community of Caring
Lesson
•
1st - 5th Grade
10 questions
Exploring Veterans Day: Facts and Celebrations for Kids
Interactive video
•
6th - 10th Grade
19 questions
Veterans Day
Quiz
•
5th Grade
14 questions
General Technology Use Quiz
Quiz
•
8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Circuits, Light Energy, and Forces
Quiz
•
5th Grade
19 questions
Thanksgiving Trivia
Quiz
•
6th Grade
Discover more resources for Specialty
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)
Quiz
•
8th Grade - University
7 questions
Force and Motion
Interactive video
•
4th Grade - University
9 questions
Principles of the United States Constitution
Interactive video
•
University
18 questions
Realidades 2 2A reflexivos
Quiz
•
7th Grade - University
10 questions
Dichotomous Key
Quiz
•
KG - University
25 questions
Integer Operations
Quiz
•
KG - University
7 questions
What Is Narrative Writing?
Interactive video
•
4th Grade - University
20 questions
SER vs ESTAR
Quiz
•
7th Grade - University
