Podcast
Questions and Answers
Які загрози безпеки інформації спрямовані на несанкціоноване використання інформаційних ресурсів ІС?
Які загрози безпеки інформації спрямовані на несанкціоноване використання інформаційних ресурсів ІС?
- Зовнішні загрози
- Внутрішні загрози
- Пасивні загрози (correct)
- Активні загрози
Що є джерелом активних загроз безпеки інформації?
Що є джерелом активних загроз безпеки інформації?
- Помилки програмного забезпечення
- Діяльність зломщиків (correct)
- Заміна комп'ютера
- Зміни у налаштуваннях системи
Що є видом шкідливих програм?
Що є видом шкідливих програм?
- Комп'ютерні віруси (correct)
- DDoS-атаки
- Бот-мережі
- Спам-розсилки
Що є загрозою безпеки інформації, що походить від зовнішніх джерел?
Що є загрозою безпеки інформації, що походить від зовнішніх джерел?
Що є типом шкідливого програмного забезпечення?
Що є типом шкідливого програмного забезпечення?
Що є джерелом зовнішніх загроз безпеки інформації?
Що є джерелом зовнішніх загроз безпеки інформації?
Що є типом атак на інформаційні системи?
Що є типом атак на інформаційні системи?
Що є загрозою безпеки інформації, що походить від внутрішніх джерел?
Що є загрозою безпеки інформації, що походить від внутрішніх джерел?
Що є видом шкідливих програм, що можуть бути поширені через мережу?
Що є видом шкідливих програм, що можуть бути поширені через мережу?
Що є загрозою безпеки інформації, що може бути здійснена через комп'ютерні віруси?
Що є загрозою безпеки інформації, що може бути здійснена через комп'ютерні віруси?
Flashcards are hidden until you start studying
Study Notes
Штучні загрози безпеки інформації
- Пасивні загрози направлені на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування.
- Активні загрози мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти.
Типи штучних загроз безпеки інформації
- Внутрішні загрози виникнуть всередині керованої організації.
- Зовнішні загрози походять ззовні.
Джерела і шляхи реалізації загроз безпеки
- Комп'ютерні віруси та шкідливе програмне забезпечення (Malware).
- Інтернет-шахрайство.
- Спам-розсилки.
- Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем.
- Бот-мережі (botnet).
- DDoS-атаки (Distributed Denial of Service).
- Крадіжка коштів.
- «Крадіжка особистості» (Identity Theft).
Типи шкідливих програм
- Комп'ютерні віруси: шкідливі програми, що здатні до самокопіювання та вбудовування в код інших програм, системні ділянки пам'яті чи завантажувальні сектори, а також до поширення своїх копій різними каналами зв'язку.
- Шпигунські програми: програмні агенти, що потрапляють зазвичай через мережу, які слідкують за діями, що виконуються на комп'ютері, відправляють на сайт хакерів установлені коди, паролі входження у платіжні системи, розсилати рекламні листи за рахунок користувача.
- Хакерські утиліти: програмні бібліотеки, утиліти, які приховують код «хворих» файлів від перевірки антивірусом (шифрувальники файлів).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.