Потенційна можливість певним чином порушити інформаційну безпеку це
До електронних методів впливу належать
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних
Основні принципи інформаційної безпеки
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Інформаційна безпека - це...
Оберіть ознаки зараження комп’ютера вірусами
Оберіть серед програм антивіруси.
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Це окремі пристрої чи спеціальні програми, які створюють бар’єр між комп’ютером і мережею, між внутрішньою локальною мережею організації та Інтернетом.
Територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернету
Розширення протоколу http для підтримки шифрування з метою підвищення безпеки.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома