Потенційна можливість певним чином порушити інформаційну безпеку - це
Спроба реалізації загрози називається
Як називається проміжок часу від моменту, коли з’являється можливість використати слабке місце, і до моменту, коли прогалина ліквідується?
Основні загрози інформаційній безпеці користувача Інтернету, які йдуть від електронних методів впливу:
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо
Тип кібератаки в результаті якої порушується доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів
Приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання протиправних, дій з використанням ресурсів інфікованих комп'ютерів.
Чи вірне твердження:
"Для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: віруси, троянські програми, мережеві хробаки, рекламні модулі та ін."
Наука, що вивчає людську поведінку та фактори, які на неї впливають -
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені -
Оберіть шкідливе програмне забезпеченя:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома