Podcast
Questions and Answers
Які загрози безпеки інформації спрямовані на несанкціоноване використання інформаційних ресурсів ІС?
Які загрози безпеки інформації спрямовані на несанкціоноване використання інформаційних ресурсів ІС?
- Зовнішні загрози
- Внутрішні загрози
- Пасивні загрози (correct)
- Активні загрози
Що є джерелом активних загроз безпеки інформації?
Що є джерелом активних загроз безпеки інформації?
- Помилки програмного забезпечення
- Діяльність зломщиків (correct)
- Заміна комп'ютера
- Зміни у налаштуваннях системи
Що є видом шкідливих програм?
Що є видом шкідливих програм?
- Комп'ютерні віруси (correct)
- DDoS-атаки
- Бот-мережі
- Спам-розсилки
Що є загрозою безпеки інформації, що походить від зовнішніх джерел?
Що є загрозою безпеки інформації, що походить від зовнішніх джерел?
Що є типом шкідливого програмного забезпечення?
Що є типом шкідливого програмного забезпечення?
Що є джерелом зовнішніх загроз безпеки інформації?
Що є джерелом зовнішніх загроз безпеки інформації?
Що є типом атак на інформаційні системи?
Що є типом атак на інформаційні системи?
Що є загрозою безпеки інформації, що походить від внутрішніх джерел?
Що є загрозою безпеки інформації, що походить від внутрішніх джерел?
Що є видом шкідливих програм, що можуть бути поширені через мережу?
Що є видом шкідливих програм, що можуть бути поширені через мережу?
Що є загрозою безпеки інформації, що може бути здійснена через комп'ютерні віруси?
Що є загрозою безпеки інформації, що може бути здійснена через комп'ютерні віруси?
Study Notes
Штучні загрози безпеки інформації
- Пасивні загрози направлені на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування.
- Активні загрози мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти.
Типи штучних загроз безпеки інформації
- Внутрішні загрози виникнуть всередині керованої організації.
- Зовнішні загрози походять ззовні.
Джерела і шляхи реалізації загроз безпеки
- Комп'ютерні віруси та шкідливе програмне забезпечення (Malware).
- Інтернет-шахрайство.
- Спам-розсилки.
- Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем.
- Бот-мережі (botnet).
- DDoS-атаки (Distributed Denial of Service).
- Крадіжка коштів.
- «Крадіжка особистості» (Identity Theft).
Типи шкідливих програм
- Комп'ютерні віруси: шкідливі програми, що здатні до самокопіювання та вбудовування в код інших програм, системні ділянки пам'яті чи завантажувальні сектори, а також до поширення своїх копій різними каналами зв'язку.
- Шпигунські програми: програмні агенти, що потрапляють зазвичай через мережу, які слідкують за діями, що виконуються на комп'ютері, відправляють на сайт хакерів установлені коди, паролі входження у платіжні системи, розсилати рекламні листи за рахунок користувача.
- Хакерські утиліти: програмні бібліотеки, утиліти, які приховують код «хворих» файлів від перевірки антивірусом (шифрувальники файлів).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Дізнайтеся про пасивні та активні загрози безпеки інформації та їх вплив на інформаційні системи. Очікуйте на питання про несанкціонований доступ, прослуховування каналів зв'язку та виведення з ладу комп'ютера.