Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Забезпечення доступу до даних на основі розподілу прав доступу
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Оберіть антивірус, розроблений українською антивірусною лабораторією
Хеш-функція - це
Електронний цифровий підпис - це
Шифрування - це
Вкажіть основні методи шифрування:
Що потрібно для відновлення зашифрованого тексту
Які ключі використовуються в системах з відкритим ключем
Крипостійкість - це ...
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Оберіть безкоштовні антивірусні програми:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома