Тріщук Інна
стан захищеності інформаційного середовища суспільства, який забезпечує конфіденційність, доступність і цілісність даних - це...
одна з форм переслідування дітей і підлітків з використанням цифрових технологій - це...
програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше - це...
без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень - це...
обмін короткими гнівними і запальними репліками між двома чи більше учасниками, використовуючи комунікаційні технології - це...
ці віруси використовуються для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами
При завантаженні комп’ютера з’являється вікно, в якому користувача звинувачують у скачуванні неліцензійного контенту або порушенні авторських прав. Під загрозою повного видалення всіх даних з комп’ютера вимагають відіслати смс на номер телефону або поповнити його рахунок.
Цей вірус є найнебезпечнішим типом вірусів, так як вони маскуються в інших нешкідливих програмах. І до того моменту, поки користувач не запустить цю саму нешкідливу програму, троян не несе ніякої небезпеки і виявити його нелегко.
Ознаки зараження ПК вірусом (вибери всі правильні відповіді)
Ознаки зараження смартфона вірусом
Одна з форм переслідування дітей і підлітків з використанням цифрових технологій називається.....
Зйомка роликів, у яких агресори б’ють жертву або знущаються над нею, щоб розмістити відео в Інтернеті. Даний вид насильства останнім часом набрав неабиякого поширення в Україні - це
Отримання доступу до облікового запису людини (взлом) в соціальних мережах для розміщення сумнівного контенту від його імені, ведення діалогів або образи інших користувачів - це
Створення копії профілю жертви в соціальних мережах на основі вкрадених фотографій і інших особистих даних.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома