Основні складові інформаційної безпеки:
Як називають шкідливі програми, що поширюються під виглядом нешкідливих програм?
Як називають шкідливі програми, що пересилають свої копії електронними мережами, прикріпляються до електронних листів?
Як називають шкідливі програми, що відображають нав'язливу рекламу на комп'ютері користувача з метою генерації прибутку для розробників?
Як називають шкідливі програми призначені для збору інформації про користувача без його згоди?
Як називаються шкідливі програми, що блокують доступ до файлів або всього комп'ютера з метою викупу за їх розблокування?
Яка складова інформаційної безпеки порушується при DDoS атаці?
Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.
Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.
Назвіть місця з підвищеним ризиком в контексті інформаційної безпеки.
Фаєрволи (брандмауери) використовуються для?
Якщо ми встановили найновішу версію антивірусної програми і здійснили повне сканування комп'юра і не виявили жодних вірусів, то це гарантує, що наші дані в безпеці?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома