Способи несанкціонованого доступу до інформації здійснюються шляхом
Що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму
Логічні бомби -
Чи може комп'ютерний вірус передаватися по лініях зв'язку , проникати в електронні телефонні станції?
Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?
Вибрати ШЛЯХИ захисту даних
Які дії виконують антивірусні програми-ревізори?
Які властивості мають повідомлення?
Захист інформаційних даних - це:
Основними складовими інформаційної системи є ...
Об’єкт якого типу зображено на малюнку?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома