Шифрування інформації відноситься до:
Вибрати різновиди шахрайства в електронній комерції
Захист комерційної інформації:
Дані навмисно перехоплюються, читаються або змінюються під час
Системи на основі пластикових карт відносяться до:
Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції, міститься в файлах зображень, аудіофайлах або іграх.
Зловмисне ПЗ, призначене для змін в операційній системі з метою створення чорного ходу (backdoor), щоб віддалено мати доступ до комп'ютера.
Зловмисне ПЗ, призначене для стеження та шпигування за користувачем.
ПЗ призначене для автоматичного поширення реклами
ПЗ призначене для блокування комп'ютерної системи або даних, до моменту здійснення викупу
Шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті
В яких роках з'явилось поняття «комп'ютерного вірусу»?
В якій країні вперше з'явилось повідомлення хробака?
В якому році сталася перша "епідемія" спричинена комп'ютерним вірусом?
Як називалась перша антивірусна програма, що побачила світ у 1988 році?
Як звали першого засудженого 4 травня 1990 року автора комп'ютерного вірусу?
Контентні ризики - це
Технічні ризики - це
Комунікаційні ризики - це
Копіювати з мережі ПЗ та Бази Даних
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома