У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи. Це...
Кожний диск, папка і файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Це...
При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:
Оберіть шляхи захисту даних
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів.
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Розміщують свої копії у складі файлів різного типу
Що таке інформаційна безпека?
Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?
Віднайдіть серед рекомендацій поради щодо захисту від спаму?
Яку мету переслідує така загроза як фішинг?
За зовнішнім виглядом віруси бувають
оберіть основні складові інформаційної безпеки
На які види поділяються загрози інформаційній безпеки?
Хакер - це...
Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома