Потенційна можливість певним чином порушити інформаційну безпеку це
До Електронні методи впливу належать
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних
Наука, що вивчає людську поведінку та фактори, які на неї впливають називається
Загрози інформаційні безпеці бувають
Основні принципи інформаційної безпеки
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами – …
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Інформаційна безпека - це...
Оберіть ознаки зараження комп’ютера вірусами
Оберіть серед програм антивіруси.
Які існують комп'ютерні віруси?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії
... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома