Що називають Інформаційною безпекою?
Загрози інформаційній безпеці, не завдають значних збитків
Загрози інформаційній безпеці, не завдають збитків
Загрози інформаційній безпеці, не завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС
Класифікації загроз за метою
Класифікації загроз за місцем виникнення
Класифікації загроз за походженням
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Яке основне завдання стоїть перед спеціалістами з інформаційної безпеки в якійсь організації?
Також, спеціалісти з інформаційної безпеки займаються нівелюванням (попередження, зниження впливу) інформаційних загроз. Які з перелічених завданнь входять до кієї категорії задач?
Задля того, щоб ваші дані не потрапили до зловмисніків, НЕ потрібно робити наступні дії:
До персональних даних належать:
Основні загрози компрометації особистих та конфіденційних даних:
Наслідки компрометації конфіденційних даних:
Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?
Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?
Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” коп’ютерними мережами або на змінному носії?
Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних?
Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?
Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?
Які основні складові має інформаційна безпека?
На які види поділяються загрози інформаційної безпеки?
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома