Модуль. Інформаційна безпека. Тест 4 Питання №1: До яких чинників загроз безпеці даних відносяться несправність обладнання та зовнішній вплив? Природних Технічних Людських Питання №2: DdoS – це ... комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням атака на відмову в обслуговуванні напрямок соціальної інженерії вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо Питання №3: BotNet – це ... комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні напрямок соціальної інженерії вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо Питання №4: Що таке криптографія? наука про зашифровування і розшифрування інформації приховування справжнього тексту процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття» наука про математичні методи забезпечення неможливості прочитання інформації сторонніми і цілісності справжнього авторства Питання №5: Що таке аутентифікація користувача? Процедура розпізнавання користувача в системі з допомогою спеціальних програм Процедура встановлення за допомогою спеціальних програм достовірності користувача Процедура надання аудіо супроводу користувачу Процедура встановлення за допомогою спеціальних програм додадкових прав користувача Питання №6: Вибрати серед наведених найнадійніший пароль Hello World! 1234567890# H_764Waя qwertyuiopasdfgh Питання №7: Ідентифікатор користувача має назву: логін пароль токен фейсконтроль Питання №8: Методи захисту пароля облікового запису від зламу? Багатофакторна авторизація Антивірусні програми Логін облікового запису Електронний підпис Питання №9: Які з видів аутентифікації відносяться до апаратної аутентифікації? Смарт-картка Відбиток пальця Токен РІN код Питання №10: В ІТ сфері об'єктами ідентифікації можуть бути: документи людина план місцевості носії інформації інженерна думка Питання №11: Назвати функції міжмережевих екранів (пристрої захисту периметра мережі) багатоетапна ідентифікація запитів, що надходять в мережу перевірка повноважень і прав доступу користувача до ресурсів мережі реєстрація всіх запитів до компонентів внутрішньої підмережі ззовні підтвердження ліцензії інформації контроль цілісності програмного забезпечення і даних підтримка якості обслуговування приховування IP—адреси внутрішніх серверів з метою захисту від хакерів Питання №12: Установіть відповідність між поняттями та їх поясненням Процедура перевірки автентичності за допомогою пароля --- Авторизація Аутентифікація Ідентифікація Процедура надання доступу до будь-якого ресурсу --- Авторизація Аутентифікація Ідентифікація Процедура розпізнавання суб'єкта за його ідентифікатором --- Авторизація Аутентифікація Ідентифікація