Кибербезопасность. Киберустойчивость
Меню

Знать:

  • понятия: «безопасность», «угроза безопасности», «информационная безопасность», «кибербезопасность», «информационная инфраструктура», «уязвимость информационной инфраструктуры», «киберустойчивость»

Уметь:

  • соблюдать правила безопасного поведения в современном информационном пространстве

Дополнительные
материалы

1.Установите соответствие между термином и его смысловым значением.
-командные или индивидуальные соревнования по компьютерным видеоиграм, которые имитируют реальные спортивные состязания
-действие, которое могут использовать злоумышленники для получения финансовой выгоды
-понятие, которое означает термин «виртуальная реальность»
-воздействия на информационные системы, несущие угрозу здоровью и жизни людей, применяемые для устрашения населения либо для дестабилизации общественного порядка
-анонимные намеренные оскорбления, угрозы, нападки на человека при помощи Интернета
киберспорт-
кибербуллинг-
вымогательство-
кибертерроризм-
киберпространство-

2.Способность информационной инфраструктуры успешно предотвращать реализацию угроз или быстро восстанавливаться после их реализации:
Ответ:

Правильный ответ: киберустойчивость

3.Состояние защищённости сбалансированных интересов личности, общества и государства от внешних и внутренних угроз:
Ответ:

Правильный ответ: безопасность

4.Возможность воздействия на систему или объект, которое может нарушить безопасность:
Ответ:

Правильный ответ: угроза

5.Установите соответствие между названием вредоносного программного обеспечения (ПО) и его описанием:
-сети компьютеров, заражённые вредоносным ПО, которое киберпреступники используют в своих целях
-вредоносные программы, которые втайне шифруют файлы и данные. Затем преступники требуют выкуп за восстановление, утверждая, что иначе пользователь потеряет данные
-программы рекламного характера, с помощью которых может распространяться вредоносное ПО
-программы, которые втайне следят за действиями пользователя и собирают информацию (к примеру, данные кредитных карт)
-вредоносные программы, которые прячутся под маской легального ПО
-программы, которые заражают файлы вредоносным кодом. Чтобы распространяться внутри системы компьютера, они копируют сами себя
шпионское ПО-
трояны или троянские программы-
программы-вымогатели-
рекламное ПО-
ботнеты-
вирусы-

6.Умышленное воздействие на информационную инфраструктуру программными или программно-техническими средствами:

7.Свойство информационной инфраструктуры или её объектов, которое позволяет реализовать угрозу, называется .

Правильный ответ: уязвимостью

8. – это состояние защищённости информационной инфраструктуры и содержащейся в ней информации от внешних и внутренних угроз.

Правильный ответ: Кибербезопасность

9. – это программы, которые способны сами себя копировать, заражать собой другие программы.

Правильный ответ: Вирусы

10. – наука об общих законах управления в машинах и живых организмах.

Правильный ответ: Кибернетика