Під безпекою інформаційного середовища розуміється
Основні принципи інформаційної безпеки:
Комп'ютерна програма, яка має здатність до прихованого самопоширення це…
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це
Подані ознаки вказують на…
Зменшення вільної пам'яті
Уповільнення роботи комп'ютера
Затримки при виконанні програм
Незрозумілі зміни в файлах
Зміна дати модифікації файлів без причини
Помилки при інсталяції і запуску Windows
Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..
Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:
Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…
Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею це
Комплекс апаратних і програмних засобів, призначених для вирішення певного кола завдань це
Антивіруси бувають:
Що називають Інформаційною загрозою?
Загроза відмови служб - це...
Чи впливає мова запиту в Google на результати пошуку?
Суміжні сервіси Google (YouTube, Gmail) вивчають нашу поведінку і пропонують більше інформації за нашими вподобаннями:
Головний інструмент поширення фейків у YouTube - це псевдопопулярність відео, завдяки чому ці відео переміщаються вгору в стрічці пошуку:
Анонімні Telegram-канали – це головне джерело фейків і дезінформації в цій мережі:
Один із небагатьох способів ідентифікувати бота у Viber – за неукраїнським номером телефону?
Бот – це справжня людина, яка сидить у мережі під фейковим акаунтом?
Троль – це спеціальна програма, що виконує автоматично і за заданим розкладом які-небудь дії через ті ж інтерфейси соцмереж, що й звичайний користувач?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома