Вкажіть основні шляхи поширення загроз інформаційній безпеці
Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це
Комп'ютерна програма, яка має здатність до прихованого самопоширення це…
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це
Подані ознаки (Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах Зміна дати модифікації файлів без причини Помилки при інсталяції і запуску Windows) вказують на…
Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..
Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…
Програма, яка розповсюджується через мережу і не залишає своєї копії на магнітному носії це..
Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу
До загроз конфіденційності відносять :
Потенційна можливість певним чином порушити інформаційну безпеку це..
Основні принципи інформаційної безпеки:
Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають
Сукупність інформації, що оточує людину, незалежно від форми її подання це …
Як називають загрози за ступенем впливу на інформаційну систему, які не змінюють структуру і зміст системи ?
За принципами розповсюдження віруси бувають:
За рівнем небезпечності віруси бувають :
Види інформації, які підлягають захисту
Вкажи основні права суб’єктів інформаційних відносин
Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...
Захист даних від зловмисного або випадкового видалення чи спотвореня - це...
Антивірусні програми поділяються на...
Що називають Інформаційною безпекою?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Загроза порушення цілісності
Загроза порушення конфіденційності
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Забезпечення доступу до даних на основі розподілу прав доступу
Що називають Інформаційною безпекою?
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Порушники інформаційної безпеки, які є професійні зламувачі та котрі є серйозними порушниками безпеки
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера
Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...
Сукупність інформації, що оточує людину, незалежно від форми її подання називають ...
Процес забезпечення інформаційної безпеки - це ...
Потенційна можливість певним чином порушити інформаційну безпеку - це ...
Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома