Модуль. Інформаційна безпека. Тест 4

Питання №1: До яких чинників загроз безпеці даних відносяться несправність обладнання та зовнішній вплив?

Природних
Технічних
Людських

Питання №2: DdoS – це ...

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням
 атака на відмову в обслуговуванні
напрямок соціальної інженерії
вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

Питання №3: BotNet – це ...

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням
атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні
напрямок соціальної інженерії
вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

Питання №4: Що таке криптографія?

наука про зашифровування і розшифрування інформації
приховування справжнього тексту
процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття»
наука про математичні методи забезпечення неможливості прочитання інформації сторонніми і цілісності справжнього авторства

Питання №5: Що таке аутентифікація користувача?

Процедура розпізнавання користувача в системі з допомогою спеціальних програм
Процедура встановлення за допомогою спеціальних програм достовірності користувача
Процедура надання аудіо супроводу користувачу
Процедура встановлення за допомогою спеціальних програм додадкових прав користувача
 

Питання №6: Вибрати серед наведених найнадійніший пароль

Hello World!
1234567890#
H_764Waя
qwertyuiopasdfgh

Питання №7: Ідентифікатор користувача має назву:

логін
пароль
токен
фейсконтроль

Питання №8: Методи захисту пароля облікового запису від зламу?

Багатофакторна авторизація
Антивірусні програми
Логін облікового запису
Електронний підпис

Питання №9: Які з видів аутентифікації відносяться до апаратної аутентифікації?

Смарт-картка
Відбиток пальця
Токен
РІN код

Питання №10: В ІТ сфері об'єктами ідентифікації можуть бути:

документи
людина
план місцевості
носії інформації
інженерна думка

Питання №11: Назвати функції міжмережевих екранів (пристрої захисту периметра мережі)

багатоетапна ідентифікація запитів, що надходять в мережу
перевірка повноважень і прав доступу користувача до ресурсів мережі
реєстрація всіх запитів до компонентів внутрішньої підмережі ззовні
підтвердження ліцензії інформації
контроль цілісності програмного забезпечення і даних
підтримка якості обслуговування
приховування IP—адреси внутрішніх серверів з метою захисту від хакерів

Питання №12: Установіть відповідність між поняттями та їх поясненням

Процедура перевірки автентичності за допомогою пароля
Процедура надання доступу до будь-якого ресурсу
Процедура розпізнавання суб'єкта за його ідентифікатором