Програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет, самостійно відкривають сайти для зміни рейтингів, хакерських атак тощо.
Програми, які самостійно поширюються мережею, не «інфікуючи» інших файлів називаються:
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це
Захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу називають:
Засоби і методи підтримки інформаційної безпеки
Щоб запобігти зараженню вірусами потрібно (кілька відповідей):
Основні складові інформаційної безпеки (кілька відповідей):
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Що називають інформаційною безпекою?
Яка з наведених характеристик інформаційної безпеки відповідає за те, щоб інформація була доступною для авторизованих користувачів у потрібний час?
Що таке фішинг?
Що таке DDoS-атака
Яка з наступних дій є прикладом загрози інформаційній безпеці?
Як класифікуються загрози інформаційній безпеці залежно від завданих збитків?
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома