Послідовність сигналів різної природи: звуків, тексту, зображень, жестів, тощо це...
Виберіть із переліку 5 основних інформаційних процесів:
Чи можна одні й ті самі повідомлення подавати за допомогою різних сигналів?
Що таке інформаційна система?
Що називають загрозою інформаційної безпеки?
Як називають стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації?
Спроби отримати несанкціонований доступ до комп'ютерних систем, а потім викрасти, змінити або знищити дані це?
Про що мова?
"Властивість інформаційного ресурсу, яка полягає в тому, що користувач та/або процес, який володіє відповідними повноваженнями, може використовувати цей ресурс відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого інтервалу часу"
Що є характерним для шкідливих ПЗ?
Що це за програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами?
Що це за програми, пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?
Яке спеціальне програмне забезпечення використовують для захисту даних і комп'ютерних систем від шкідливих програм?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома