Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?
Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між комп′ютером і мережею.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який пароль серед наведених є найнадійнішим?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Під безпекою інформаційного середовища розуміється
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Що потрібно для відновлення зашифрованого тексту
Що таке ідентифікація користувача?
Що є першою лінією оборони, основою безпеки, "прохідною" інформаційного простору?
Що таке КРИПТОГРАФІЯ?
Що або хто може бути об'єктами ідентифікації?
Що є кінцевою метою ідентифікації та аутентифікації користувача?
Найбільш поширені загрози для інформаційних ресурсів організації це:
Що включає у себе кіберсередовище?
Який стандарт безпеки (складається з 3 частин) входить до решти міжнародних стандартів інформаційної безпеки?
Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома