розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Залежно від обсягів завданих збитків загрози інформаційній безпеці поді-
ляють на:
Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.
Цілі захисту даних:
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.
Які заходи покликані на реалізацію вказаної цілі.
Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.
Цілі захисту даних:
Захист від викрадення даних працівниками.
Які заходи покликані на реалізацію вказаної цілі.
Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.
Цілі захисту даних:
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм.
Які заходи покликані на реалізацію вказаної цілі.
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм:
За рівнем небезпечності дій шкідливі програми розподіляють на:
За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.
Програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері це -
За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.
Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери прикріпившись до файлів електронної пошти, електронних документів тощо., це -
За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.
Програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії це -
За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.
Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті -
Для захисту даних і пристроїв комп’ютера від шкідливих програм використову-
ють спеціальне програмне забезпечення. За ним зберіглася назва
Крім комплексних програм, розробники антивірусного ПЗ зазвичай пропонують окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файлу. Ці програми називають:
Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:
Залежно від призначення до складу антивірусної програми можуть входити такі модулі:
Сукупність методів і прийомів, що використовуються з метою збирання, зберігання, опрацювання, розповсюдження, відображення й використання різноманітних даних задля інтересів та потреб користувачів.
Життєдіяльність якого суспільства пов’язана передусім зі створенням, переробленням та використанням інформації?
Власність на результати інтелектуальної та творчої діяльності
Доцільне використання учнем інформаційно-комунікаційних технологій та відповідних засобів для виконання особистих і суспільно значущих завдань
Правила й норми поведінки людей у відносинах один з одним, із суспільством і державою містить:
Які правила можна віднести до мережевого етикету?
Особливості здійснення інформаційних процесів з використанням комп'ютерної техніки є
Процеси зберігання, передавання, опрацювання повідомлень називають
Наука, що вивчає методи та засоби опрацювання, передавання та зберігання повідомлень це
Авторське право -це
Порушенням авторського права вважається...
Матеріали, розміщені в інтернеті, можна безкоштовно використовувати, якщо...
Сукупність відомостей про авторів та авторок і назви всіх матеріалів, сайти, де їх розміщено називають...
Персональні комп’ютери — це комп’ютери, якими в певний момент часу може користуватися одна особа. Персональні комп’ютери можна поділити на категорії:
Відеокарти бувають:
Щоб користувач міг дізнатися про результати роботи комп’ютера, їх потрібно подати в прийнятній для людини формі, тобто у вигляді візуальної чи звукової інформації. Для цього призначені пристрої виведення, серед яких найбільшого поширення набули:
З допомогою пристроїв уведення користувачі вводять до комп’ютера нову інформацію та подають йому команди. Найпоширеніші з цих пристроїв:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома