Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері. Позначте одну правильну відповідь.
комп'ютерні віруси
хакери
брандмауери
антивіруси
До яких чинників загроз безпеці даних відноситься несправність обладнання?
Людських
Природних
Технічних
Виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо
бот
фішинг
спам
цифровий підпис
Укажіть шкідливі дії, які можуть спричинити комп'ютерні віруси.. Позначте всі правильну відповідь.
видаляти дані
сповільнювати роботу комп'ютера
виводити з ладу процесор
призводити до помилок у роботі операційної системи
зменшувати обсяг вільного місця на диску
Укажіть рекомендації, яких слід дотримуватися для зменшення ймовірності зараження комп'ютера вірусами та запобігання втрати важливих даних. Позначте всі правильні відповіді.
не копіювати дані із зовнішніх носіїв
обмежити доступ до комп'ютера - користуватися не більше ніж дві години на добу
не відкривати вкладення електронних листів, які були надіслані вам невідомими адресатами
використовувати надійні джерела програмного забезпечення для свого комп'ютера, купувати його лише в офіційних продавців
перевіряти за допомогою антивірусних програм файли, які надходять ззовні (з дисків, Інтернету) до вашого комп'ютера
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення(А-Д) та описом їхньої дії (1-5).
комп'ютерні хробаки
шпигунське програмне забезпечення
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
Установіть відповідність між назвами принципів інформаційної безпеки (А-Г) та їхнім описом (1-4).
Цілісність даних:
Конфіденційність:
Доступність інформації:
Достовірність:
здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до необхідної інформації
доступ до конкретної інформації мають лише певні особи
неможливість викривлення інформації
в процесі передавання та зберігання інформація зберігає своє зміст і структуру
Що таке SSL-сертифікат?