Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних *
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. *
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу. *
Що називають Інформаційною загрозою? *
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери? *
Автоматизовані системи мають такі складові: *
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії? *
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома