Сукупність взаємопов'язаних елементів, яка призначена для реалізації
інформаційних процесів, називається
Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу - це
Залежно від результату шкідливих дій, загрози інформаційній безпеці поділяються на такі види
Відповідно до властивостей інформації, виділяють такі загрози її безпеки...
(оберіть декілька відповідей)
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:
шпигунське програмне забезпечення - це...
Оберіть основні вииди заходів протидії загрозам безпеки..
(оберіть декілька відповідей)
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це
Незалежно від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це
Біометрична аутентифікація грунтується на..
Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома