Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …
Процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть - визначити, чи справді індивід є тією особою, якою він або вона себе називає це
Щоб визначити чиюсь автентичність, можна скористатися факторами:
Суспільно небезпечне винне діяння у кіберпросторі, передбачене чинним законодавством України про кримінальну відповідальність це
Стан захищеності життєво важливих інтересів людини і громадянина, суспільства та держави в кіберпросторі це
До порушення права інтелектуальної власності відносяться
Які засоби добування інформації перераховані:
Комп'ютерний вірус
”Троянський кінь”
”Нейтралізатори текстових програм
Засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах
Логічна бомба
Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..
Ознаки , які перераховані вказують на …
Надмірний нагрів
Зниження продуктивності
Періодично на смартфоні спливає реклама з пропозицією щось купити або десь зареєструватися
Підвищена витрата заряду акумуляторної батареї
Поява підозрілих іконок або невідомих ярликів на робочому столі
Спонтанні презагрузки
Збільшений інтернет-трафік
Антивіруси бувають :
Нижче описано :
Запобігання надходженню вірусів.
Запобігання вірусній атаці, якщо вірус усе-таки потрапив у комп’ютер.
Запобігання руйнівним наслідкам, якщо атака відбулася
Який тип програми антивірусу описано «здійснюють пошук сигнатур вірусів. Недоліком є те, що вони можуть знаходити тільки ті віруси, які відомі їхнім розробникам, а отже, вони швидко застарівають»
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома