VS-9.com - бесплатный портал онлайн-школы для учителей и учеников
.

клонировать тест

Тема теста: Класифікація загроз безпеці та пошкодження даних у комп`ютерних системах
Описание:
Использовано: 20 раз


Вопрос № 1
Інформаційна безпека базується на таких принципах:
   доступність, конфіденційність, цілісність
   безпека, доступність, відновлення системи
   доступність, конфіденційність, всеохопленість

Вопрос № 2
Конфіденційність - це...
   стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право
   уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді
   уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Вопрос № 3
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
   Доступність
   Цілісність
   Конфіденційність

Вопрос № 4
Уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу.
   Доступність
   Цілісність
   Конфіденційність

Вопрос № 5
Кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері.
   хакер
   адміністратор
   вчитель
   менеджер
   лікар

Вопрос № 6
Що називають інформаційною безпекою?
   сукупність засобів і методів віддаленого зберігання і опрацювання даних
   норми поведінки осіб в інформаційному просторі
   сукупність антивірусних програм
   стан захищеності систем передавання, опрацюання, та зберігання даних при якому забезпечено конфіденційність, доступність і цілісність даних

Вопрос № 7
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система
   доступність
   конфіденційність
   правдивість
   цілісність
   масовість

Вопрос № 8
Установіть відповідність загроз інформаційній безпеці залежно від обсягів заданих збитків
 1  задають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи IC
 2  не задають збитків
 3  задають значних збитків
 A  не шкідливі
 B  дуже шкідливі
 C  шкідливі


Вопрос № 9
Залежно від обсягів заданих збитків, загрози інформаційній безпеці поділяються на:
   щкідливі
   дуже шкідливі
   не шкідливі

Вопрос № 10
Установіть відповідність між назвами загроз безпеки даних та їх поняттям
 1  В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого есурсу компютерної системи
 2  Включає в себе будь яку умисну зміну даних, що зберігається в компютерній системі чи передвються з однієї системи в іншу
 3  Дані стають відомими тому, хто не має повноваження доступу до них
 A  загрози відмови служб
 B  Загрози порушення конфіденційності
 C  Загроза порушення цілосності



Если Вы учитель, то Вы можете запустить этот тест на компьютерах и телефонах своих учеников. Ваши ученики проходят наш интерактивный тест, а мы Вам предоставляем всю информацию по тесту (ФИО ученика, баллы, оценка, время) и всё это бесплатно
Запустить тест       подробнее о сайте




help Помощь по сайту