Що називають інформаційною безпекою?
Який пароль серед наведених є найнадійнішим?
Позначте одну правильну відповідь.
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу? Позначте одну правильну відповідь.
Які існують правила створення надійних паролів?
Позначте всі правильні відповіді.
Що таке Фішинг?
Морально-етичні засоби протидії загрозам безпеки
Основні правила кібергігієни
Терміни "Абетки інформаційної безпеки"
Трояни - це
BotNet -
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі
Які засоби відносяться до біометричної аутентифікації?
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
... - масове розсилання кореспонденції рекламного чи іншого
характеру людям, які не висловили бажання її одержувати
Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами, називають
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері - це
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
Яка назва української платформи масових відкритих онлайн-курсів?
Яку професію в принципі не можна здобути (навчитись) дистанційно?
Основні характеристики ефективного працівника
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома