
Кібербезпека
Authored by Vlad Kononovych
Other
11th Grade
Used 20+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
25 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що таке кібервійна?
це інтернет-конфлікт, який передбачає втручання до інформаційних систем інших країн
це напад, здійснений групою хакерів-аматорів
це імітаційне програмне забезпечення для пілотів військово-повітряних сил, яке дозволяє їм практикуватися за змодельованими сценаріями війни
це набір індивідуальних засобів захисту, розроблений для солдатів, які беруть участь у ядерній війні
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Як ще називають конфіденційність інформації?
приватність
точність
достовірність
узгодженість
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Який метод використовується для перевірки цілісності даних?
контрольна сума
шифрування
резервне копіювання
аутентифікація
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Що з наведеного є прикладом "хактивізму"?
група захисників навколишнього середовища запускає атаку відмови в обслуговуванні проти нафтової компанії, відповідальної за великий витік нафти
злочинці використовують Інтернет у спробі викрасти гроші з банку
одна країна намагається викрасти секрети безпеки іншої країни шляхом проникнення до державних мереж
підліток зламує веб-сервер місцевої газети і публікує на ньому зображення улюбленого персонажа з мультфільму
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Яка мотивація хакера у білому капелюсі?
виявлення слабких місць систем і мереж для підвищення рівня їх захисту
використання будь-якої вразливості з метою незаконної особистої вигоди
вивчення операційних систем різних платформ для розробки нової системи
точне налаштування мережевих пристроїв для покращення їх ефективності та продуктивність використання будь-якої вразливості з метою незаконної особистої вигоди
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози?
Внутрішні користувачі можуть отримати доступ до корпоративних даних без аутентифікації
Внутрішні користувачі мають прямий доступ до пристроїв інфраструктури
Внутрішні користувачі можуть отримати доступ до пристроїв інфраструктури через Інтернет
Внутрішні користувачі мають кращі навички хакерства
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Від імені уряду збирають інформацію або здійснюють саботаж, спрямований на конкретні цілі
нападники, що спонсоруються державою
терористи
хактивісти
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?