Квіз з теми "Загрози інформаційній безпеці"

Квіз з теми "Загрози інформаційній безпеці"

University

15 Qs

quiz-placeholder

Similar activities

Peewee

Peewee

University

18 Qs

Підсумковий тест з інформатики 5 клас НУШ за 1 півріччя

Підсумковий тест з інформатики 5 клас НУШ за 1 півріччя

5th Grade - University

17 Qs

Захист інформації. Р2. Охорона території підприємства

Захист інформації. Р2. Охорона території підприємства

University

16 Qs

Кібер Кунг-Фу

Кібер Кунг-Фу

University

11 Qs

Графи (Python)

Графи (Python)

10th Grade - University

17 Qs

Наукова вікторина

Наукова вікторина

University

15 Qs

brawl stars

brawl stars

KG - Professional Development

15 Qs

Комп'ютерна модель

Комп'ютерна модель

1st Grade - University

10 Qs

Квіз з теми "Загрози інформаційній безпеці"

Квіз з теми "Загрози інформаційній безпеці"

Assessment

Quiz

Computers

University

Hard

Created by

Олексій Сергієнко

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка з наведених властивостей інформації не є важливою для інформаційної безпеки?

Конфіденційність

Швидкість

Цілісність

Доступність

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка загроза спрямована на порушення доступності інформаційної системи?

Неправильне використання паролів

Зараження вірусом

Відмова в обслуговуванні

Загроза зловмисного доступу

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка з наведених загроз пов'язана з навмисною зміною інформації?

Загроза порушення цілісності

Загроза підслуховування

Загроза несанкціонованого доступу

Загроза відмови в обслуговуванні

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка з наведених загроз є прикладом природної загрози?

Зараження вірусом

Зловмисна дія конкурента

Стихійне лихо

Помилка персоналу

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка з наведених загроз є наслідком помилок у програмному забезпеченні?

Шкідливі програми

Випадкові відмови

Зловмисний доступ

Перехоплення паролів

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка з наведених загроз є прикладом активної атаки?

Підслуховування

Копіювання даних

Випадкове знищення інформації

Перехоплення

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка з наведених дій є прикладом маскараду?

Вхід в систему під чужим ім'ям

Перехоплення даних

Зараження комп'ютера вірусом

Використання шкідливих програм

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?