Питання №1: До яких чинників загроз безпеці даних відносяться несправність обладнання та зовнішній вплив?
Природних
Технічних
Людських
Питання №2: DdoS – це ...
комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням
атака на відмову в обслуговуванні
напрямок соціальної інженерії
вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо
Питання №3: BotNet – це ...
атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні
Питання №4: Що таке криптографія?
наука про зашифровування і розшифрування інформації
приховування справжнього тексту
процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття»
наука про математичні методи забезпечення неможливості прочитання інформації сторонніми і цілісності справжнього авторства
Питання №5: Що таке аутентифікація користувача?
Процедура розпізнавання користувача в системі з допомогою спеціальних програм
Процедура встановлення за допомогою спеціальних програм достовірності користувача
Процедура надання аудіо супроводу користувачу
Процедура встановлення за допомогою спеціальних програм додадкових прав користувача
Питання №6: Вибрати серед наведених найнадійніший пароль
Hello World!
1234567890#
H_764Waя
qwertyuiopasdfgh
Питання №7: Ідентифікатор користувача має назву:
логін
пароль
токен
фейсконтроль
Питання №8: Методи захисту пароля облікового запису від зламу?
Багатофакторна авторизація
Антивірусні програми
Логін облікового запису
Електронний підпис
Питання №9: Які з видів аутентифікації відносяться до апаратної аутентифікації?
Смарт-картка
Відбиток пальця
Токен
РІN код
Питання №10: В ІТ сфері об'єктами ідентифікації можуть бути:
документи
людина
план місцевості
носії інформації
інженерна думка
Питання №11: Назвати функції міжмережевих екранів (пристрої захисту периметра мережі)
багатоетапна ідентифікація запитів, що надходять в мережу
перевірка повноважень і прав доступу користувача до ресурсів мережі
реєстрація всіх запитів до компонентів внутрішньої підмережі ззовні
підтвердження ліцензії інформації
контроль цілісності програмного забезпечення і даних
підтримка якості обслуговування
приховування IP—адреси внутрішніх серверів з метою захисту від хакерів
Питання №12: Установіть відповідність між поняттями та їх поясненням