Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання- це...
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Захист даних базується на:
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
Програми, які здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері - це...
Програми, які розміщують свої копії у складі файлів різного типу - це...
Програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери.
Програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
Значна частина шкідливих програм виконуються:
Інформаційна безпека базується на таких принципах:
Загрози класифікують за ...
Комп'ютерні віруси поділяються на ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома