1) Що з-поміж наведеного доцільно використати для перевірки надійності паролів? a) Менеджер паролів b) Безпарольний вхід c) Пісочницю безпеки 2) Різновид багатофакторної автентифікації, яка грунтується на підтвердженні особистості користувача за допомогою двох незалежних один від одного факторів, – це: a) єдиний вхід b) двофакторна автентифікація c) фішинг 3) Комплекс процесів, практичних порад і технологічних рішень, які допомагають захищати важливі системи та мережу від кібератак, – це: a) кібергігієна b) кібербезпека c) кіберзагроза 4) Механізм, що обмежує вебсторінки та додатки, захищаючи Ваш пристрій, якщо Ви випадково натрапите на шкідливий контент, – це: a) ключ безпеки b) двофакторна автентифікація c) пісочниця безпеки 5) Уміння, навички користування інформаційними технологіями, спрямовані на здійснення заходів щодо своєчасного виявлення, запобігання і нейтралізації реальних і потенційних кіберзагроз, – це: a) кібергігієна b) кібербезпека c) кіберзагроза 6) Тип кіберзлочину, спрямований на отримання конфіденційних даних користувача, – це: a) DDos-атака b) фішинг c) єдиний вхід 7) Що входить до принципів інформаційної безпеки? a) Доступність b) Все перераховане c) Конфідеційність d) Цілісність 8) Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів? a) Вірусологія b) Конфідеційність c) Інформаційна безпека 9) Забезпечення доступу до даних на основі прав доступу це? a) Доступність b) Цілісність c) Конфідеційність 10) Захист даних від зловмисного або випадкового видалення чи спотворення це? a) Цілісність b) Доступність c) Конфідеційність 11) Окремий пристрій чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею це? a) Антивірусні програми b) Брандмауери c) Антиблокери 12) Програмний код, призначений для того, щоб пошкодити, передати, заблокувати або видалити дані називається? a) Троян b) Хробак c) Вірус

Výsledková tabule/Žebříček

Vizuální styl

Možnosti

Přepnout šablonu

Obnovit automatické uložení: ?