Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем та здійснює втручання до комп'ютера, щоб дізнатися або пошкодити дані без відома власника.
Як називається модель безпеки, при якої доступ до інформації здійснюють тільки суб'єкти, що мають на неї право ?
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та заходи підтримують інформаційну безпеку?
Вкажіть правильне твердження.
Програмні засоби- це ...
Вкажіть правильне твердження.
Технічні засоби- це ...
Вкажіть правильне твердження.
Морально-етичні засоби - це ...
Вкажіть правильне твердження. Вид заходів протидії загроза безпеки та її означення.
Адміністративні заходи - це ..
Вкажіть правильне твердження. Вид заходів протидії загроза безпеки та її означення.
Правові заходи - це ..
Які існують стратегії захисту?
Системи виявлення й запобігання вторгнень (IDS / IPS) відносять до ...
Криптографічні засоби забезпечують інформаційну безпеку за допомогою ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома