Що називають Інформаційною безпекою?
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення
Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками
Захист даних від їх зловмисного або випадкового знищення чи спотворення
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо
Приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Шкідливі програми потрапляють у комп'ютер:
Які ознаки зараження комп'ютера вірусами?
За допомогою яких засобів "лікувати" заражений вірусами комп'ютер?
Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома