Що може бути джерелом небезпеки в комп’ютерному класі (кабінеті інформатики)?
Оберіть вірний варіант.
Яка відстань повинна бути від монітора до очей?
Чи можна довго працювати за комп'ютером?
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Що називають Інформаційною безпекою?
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Забезпечення доступу до даних на основі розподілу прав доступу
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Що називають Інформаційною загрозою?
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Які засоби та методи підтримують інформаційну безпеку?
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Електронний цифровий підпис - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома