Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?
Що таке СПАМ?
Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?
Що не відноситься до ПРАВОВОГО захисту даних?
З чого складається знак АВТОРСЬКОГО ПРАВА?
Вибрати ШЛЯХИ ЗАХИСТУ даних
Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?
Які 3 напрямки захисту інформації існують ?
Що не відносять до Інтернет загрози?
Що НЕ входить до правил безпеки роботи в Інтернеті?
Зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію.
Як називається цей процес?
До якого виду шкідливих програм можна віднести такі дії на ПК?
Відбуваються перебої у роботі комп’ютерної системи
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома