
9 клас Інформаційні загрози і шкідливі програми
Authored by Шевченко Алина
Computers
9th Grade
Used 14+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
14 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
...- це потенційна можливість певним чином порушити інформаційну безпеку.
інформаційна безпека
інформаційна загроза
шкідлива програма
2.
MULTIPLE SELECT QUESTION
45 sec • 5 pts
До стандартної моделі безпеки даних відносять
конфіденційність
доступність
цілісність
наступність
3.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
... - це стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
конфіденційність
доступність
цілісність
4.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
... - це уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
конфіденційність
доступність
цілісність
5.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
... - це уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
конфіденційність
доступність
цілісність
6.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
DDoS attack -
атака на відмову в обслуговуванні
атака на особисті дані
атака на доступ до банківських рахунків
атака на державні установи
7.
MULTIPLE CHOICE QUESTION
30 sec • 5 pts
...— кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
інженер
хакер
зареєстрований користувач
шахрай
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?