Модуль. Інформаційна безпека. Тест 2 Питання №1: Програмний код, призначений для того, щоб пошкодити, передати, заблокувати або видалити дані називається ... вірус троян хробак модуль Питання №2: Забезпечення доступу до даних на основі прав доступу це ... доступність цілісність конфідеційність регістрація Питання №3: Булінг - це ... входження в довіру людини для використання її в сексуальних цілях виставляння людини в негарному вигляді залякування, цькування, приниження людей в Інтернеті онлайн-гра Питання №4: Розрізняють такі фази дій шкідливих програм: початкова, кінцева пасивна, активна зараження, знищення пасивна, напівактивна, активна Питання №5: Що називають інформаційною безпекою? Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань Норми поведінки осіб у інформаційному просторі Сукупність антивірусних програм Сукупність засобів і методів віддаленого зберігання й опрацювання даних Питання №6: Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Адміністратор Користувач Хакер Програміст Питання №7: Програми, які збирають відомості про окремо взятого користувача або організацію без їх відома - це ... програми-шпигуни троянські програми програми-маскувальники хробаки Питання №8: Що може свідчити про приналежність електронного документа певній особі? Двофакторна авторизація Надійний пароль Власний логін облікового запису Електронний підпис Питання №9: Які налаштування браузерів призначені для гарантування безпеки? Налаштування показу спливаючих вікон Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо) Регулярне сканування комп’ютера антивірусами й видалення вірусів Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм Питання №10: Причиною втрати даних від «техногенних» загроз може стати: Хакерська атака Аварії головних серверів Крадіжка комп'ютерів і носіїв Неправильне зберігання носіїв інформації Руйнування каналів зв'язку Питання №11: Установіть відповідність між назвами і призначенням засобів і методів захисту від загроз. Гарантує цілісність і секретність документів --- Налаштування браузера Фільтри поштового сервера Електронний підпис Брандмауер Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм --- Налаштування браузера Фільтри поштового сервера Електронний підпис Брандмауер Забезпечує попередження про фішинг, спливаючі вікна тощо --- Налаштування браузера Фільтри поштового сервера Електронний підпис Брандмауер Забезпечує захист від спаму --- Налаштування браузера Фільтри поштового сервера Електронний підпис Брандмауер Питання №12: Установіть відповідність між термінами, пов’язаними з інформаційною безпекою та їх характеристиками Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо --- Ігроманія Соціоманія Тролінг Веб-серфінг Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію --- Ігроманія Соціоманія Тролінг Веб-серфінг Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини --- Ігроманія Соціоманія Тролінг Веб-серфінг Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми --- Ігроманія Соціоманія Тролінг Веб-серфінг