1. Захист інформаційних даних від несанкціонованого доступу
2. Дії кібер – зловмисників або шкідливої програми, спрямовані на захоплення, видалення або редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або виведення її з ладу:
3. Віруси, які заражають файли Word, Excel:
4. Прізвисько, псевдонім, який вибирає собі користувач Інтернету при спілкуванні в мережі Інтернет, називають…
5. Назвіть пристрій, що забезпечує взаємодію комп’ютера з лініями зв’язку
6. Віруси, які заражають антивірусні програми:
7. Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail–адресу користувача без його запиту?
8. Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказування або обміну валюти, Інтернет – магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкривати конфіденційні дані.
9. Забезпечення доступності інформаційних даних та основних послуг для користувача в потрібний для нього час:
10. Служба призначена для обміну повідомленнями через електронні поштові скриньки
11. Коли вперше спостерігали епідемію «хробака» ( «Морріс»):
12. Процес аналізу, синтезування й обґрунтування оцінки достовірності/цінності інформації; здатність генерувати чи змінювати свою позицію на основі фактів й аргументів, коректно застосовувати отримані результати до проблем і приймати зважені рішення.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома