Модуль. Інформаційна безпека. Тест 5 Питання №1: Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонірованого доступу Логін Номер телефону Пароль Прізвище Питання №2: Фішинг – це ... комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні напрямок соціальної інженерії вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо Питання №3: Кінцевою метою ідентифікації та аутентифікації користувача є ... його допуск до інформації обмеженого користування перевірка користувача його допуск до інформації перевірка надійності і достовірності інформації про користувача Питання №4: Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи 1. Ідентифікація 2. Аутентифікація 3. Авторизація 1. Авторизація 2. Аутентифікація 3. Ідентифікація 1. Аутентифікація 2. Ідентифікація 3. Авторизація Питання №5: Оберіть засоби біометричної аутентифікації Токен Характеристика голоса Райдужка оболонка ока PIN-код Питання №6: Засоби та методи, які підтримують інформаційну безпеку Алгоритми, протоколи шифрування особистих даних користувача Алгоритми, протокол і процедури формування, розподілу, передачі і використання криптологічних ключів Алгоритми надання криптологічних ключів користувачу Протоколи і процедури передачі і використання криптологічних ключів зареєстрованим користувачам Питання №7: Засоби та методи підтримки інформаційної безпеки Програмні засоби Правові засоби Засоби навчання Технічні засоби Питання №8: Найбільш поширені загрози для інформаційних ресурсів організації це: підтримка та забезпечення цілісності даних довгим часом компрометація інформаційних ресурсів як з метою використання ваших ресурсів, так і з метою нанесення шкоди дії шкідливого програмного коду (віруси, мережеві черв’яки, програми-шпигуни і т.д.) авторське право витік конфіденційної інформації і викрадення даних через e-mail, FTP і через зовнішні носії багаторівнева система захисту балансування навантаження на інформаційні ресурси різні мережеві атаки на додатки Питання №9: Правила безпечної роботи в інформаційній системі для користувача: відкриття листів та іншої інформації від невідомих відправників використання неліцензійних програмних продуктів використовувати всі наявні доступи до комп'ютерної мережі дублювання інформації (створення backup) регулярне оновлення системного програмного забезпечення обмеження доступу користувачів до налаштування операційної системи нерегулярне використання антивірусів використання засобів криптографії Питання №10: Загрози при використанні VPN Відключення від статичної ІР-адреси Незахищеність безкоштовних сервісів Крадіжка особистих даних Самоспрацьовування вспливаючих вікон Передача даних невідомим адресатам Питання №11: Вимоги до криптографічних систем включають ... незмінність алгоритму шифрування тимчасову зміну ключів, що використовуються рівність довжини вхідного та вихідного текстів відкриття повідомлення тільки при наявності ключа підбір надійних ключів зі списку Питання №12: Установіть відповідність між користувачами веб-контента компанії та політикою безпеки Немає ніяких обмежень на відвідувані сайти і на обсяг трафіку --- Топ менеджмент Начальник підрозділу Рядовий співробітник Обмеження на відвідування сайтів і на трафік --- Топ менеджмент Начальник підрозділу Рядовий співробітник Обмеження по трафіку немає, але існує правила, за якими заборонена група сайтів, пов’язана з хакерськими і поштовими сервісами --- Топ менеджмент Начальник підрозділу Рядовий співробітник