Процес захисту даних і програм від їх використання об'єктами, які не мають на це права?
Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею.
Невеликий файл, який містить ряд символів, що надсилається до вашого комп'ютера при перегляді веб-сайта
Здійснює фільтрацію пакетів даних для передачі і, тим самим, з'являється можливість заборонити доступ деяким користувачам до певного "хосту", програмно здійснювати детальний контроль адрес відправників та одержувачів
Наука про математичні методи забезпечення конфіденційності і автентичності інформації.
Види шифрування
Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з
Види заходів протидії загрозам безпеки
Чи правильне твердження:
"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Безпека інформаційної мережі включає захист:
Визначте рівень захищеності за поданим визначенням: "забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення".
Визначте рівень захищеності за поданим визначенням: "передбачає захист даних від їх зловмисного або випадкового знищення чи спотворення".
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома