Модуль. Інформаційна безпека. Тест 1 Питання №1: Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів, називають ... вірусологією інформаційною безпекою конфідеційністю Питання №2: Загальні принципи інформаційної безпеки: доступність, конфіденційність, цілісність доступність, конфіденційність, всеохопленість безпека, доступність, відновлення системи захист, надійність, безпека Питання №3: Шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери: макровіруси хробаки віруси структурної файлової системи руткіти Питання №4: Дії персоналу компаній і також користувачів домашніх комп'ютерів належать до... зовнішніх загроз техногенних загроз внутрішніх загроз технічних проблем Питання №5: Інформаційною загрозою називають ... сукупність антивірусних програм норми поведінки осіб у інформаційному просторі потенційну можливість певним чином порушити інформаційну безпеку сукупність засобів і методів віддаленого зберігання й опрацювання даних Питання №6: Яку другу назву має файрвол (Firewall)? Дропер Бот Спам Брандмауер Питання №7: Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері? Збереження даних на зовнішніх носіях Резервне копіювання даних Використання бездротового каналу зв’язку Використання індивідуальних облікових записів Питання №8: Що таке захищений сайт? Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо Сайт, зайти на який можна лише увівши певний пароль Сайт, який захищений від хакерських атак Сайт, який використовує для обміну даними протоколи захищеного зв’язку Питання №9: При запуску заражених програм (вірусів) можуть виконуватись наступні небажані дії: спотворення результатів обчислень засмічення або вилучення даних із пам'яті створення списку cookie-файлів псування файлів і папок Питання №10: Які існують правила створення надійних паролів? Пароль повинен мати вигляд логічного і зрозумілого слова чи речення Пароль має бути завдовжки не менше за 8 символів У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки Питання №11: Установіть пслідовність вказівок для підключення брандмауера в операційній системі Windows. Панель керування Брандмауер Windows Головне меню (Пуск) Питання №12: Установіть відповідність між термінами, пов’язаними з інформаційною безпекою та їх характеристиками Cтійкість до випадкового або навмисного пошкодження чи несанкціонованих змін --- Конфіденційність інформації Цілісність даних Точність даних Доступність інформації Забезпечення користувачів системою безперешкодного та своєчасного доступу до інформації або здійснення між ними своєчасного обміну інформацією --- Конфіденційність інформації Цілісність даних Точність даних Доступність інформації Доступність інформації лише правомочним користувачам, програмам --- Конфіденційність інформації Цілісність даних Точність даних Доступність інформації