Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?
Яка з категорій не входить до стандартної моделі безпеки даних?
Що означає цілісність даних?
Що таке СПАМ?
Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?
Що відноситься до БАЗОВИХ ПРАВ захисту даних?
Що не відноситься до ПРАВОВОГО захисту даних?
З чого складається знак АВТОРСЬКОГО ПРАВА?
Вибрати ШЛЯХИ ЗАХИСТУ даних
Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?
Які 3 напрямки захисту інформації існують ?
Що не відносять до Інтернет загрози?
Що НЕ входить до правил безпеки роботи в Інтернеті?
Зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію.
Як називається цей процес?
Які є види загроз інформаційній безпеці?
Чинники?
Засоби і методи забезпечення інформаційної безпеки?
Для запобігання несанкціонованого доступу до даних треба ....
До якого виду шкідливих програм можна віднести такі дії на ПК?
Відбуваються перебої у роботі комп’ютерної системи
Як називається програма, яка може подолати всі три етапи розповсюдження самостійно, або використовує агента-користувача тільки на 2-му етапі? Вона майже завжди шкодить мережі.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома