Інформаційна безпека базується на таких принципах
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
Фішинг - це...
Наука, що вивчає людсбку поведінку та фактори, які на неї впливають називається...
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами – …
Термін, що описує комплексну колективну поведінку децентралізованої системи із самоорганізацією
Глобальна мережа підключених до Інтернету фізичних пристроїв
Форма організації публічного управління й адміністрування, яка за рахунок широкого застосування новітніх цифрових технологій забезпечує якісно новий рівень відкритої взаємодії держави і суспільства – це …
Які існують комп'ютерні віруси?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
Що таке СПАМ?
Позначте поняття, які в інформатиці відносяться до основних понять:
Які налаштування браузерів призначені для гарантування безпеки? (Виберіть декілька варіантів)
Що таке програмне забезпечення комп’ютера?
Яку з фундаментальних характеристик Інтернету речей можна охарактеризувати наступним чином: «Усі пристрої взаємодіють через глобальну або локальну інфраструктуру інформаційного обміну»
Які професії серед наведених можна вважати професіями майбутнього?
Позначте поняття, що означає сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів
Вид загроз з боку Інтернету відповідно наведеному прикладу.
З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.
Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками - це ...
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.
Оберіть правильне визначення поняття "Інформаційні технології"
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...
Визначте вид загроз інформаційній безпеці відповідно наведеному прикладу.
Працюючи за комп'ютером, підключеним до Інтернету, Ви помітили, що самовільно увімкнулась веб-камера.
Визначити вид загроз з боку Інтернету відповідно наведеному прикладу.
З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.
Через деякий час Ваш комп'ютер разом з багатьма іншими зараженими цим вірусом комп'ютерами атакував комп'ютерну інформаційну систему банку
Позначте можливості, які надає Інтернет-банкінг
Що потрібно підставити замість трьох крапок, щоб закінчити означення?
Мета застосування інформаційних технологій - створення та опрацювання ..., до яких належать програми, документи, графічні зображення, аудіо- та відеодані, веб-сторінки та ін.
Виконання функцій державного управління, за якого вся сукупність як внутрішніх, так і зовнішніх зв’язків та процесів підтримується та забезпечується відповідними інформаційно-комунікаційними технологіями - це ...
Комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення
Як пояснюється термін "інформація" в теорії "філософського підходу"?
Позначте поняття, які в інформатиці відносяться до основних понять:
Деякі сигнали чи послідовності сигналів, які сприймаються людиною через органи чуття, а технічними пристроями - через різноманітні датчики.
Дії, що здійснюються над повідомленнями
Наука, що вивчає людську поведінку та фактори, які на неї впливають
Повідомлення, які подані у вигляді, зручному для зберігання, передавання та опрацювання.
Складові якого поняття зображено на схемі?
Освітні ресурси мережі Інтернет корисні для ...
Сфера діяльності, в якій займаються рекламою товарів і послуг в Інтернеті, збільшенням відвідувачів веб-ресурсів компанії з метою зростання продажів
Як називається розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення несанкціонованого копіювання та використання
Якщо здійснено доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу, то він є ...
Оберіть види інформації, які підлягають захисту.
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів.
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом.
Як називається керування рівнями та засобами доступу до певного захищеного ресурсу, як у фізичному розумінні (доступ до кімнати готелю за карткою), так і в галузі цифрових технологій (наприклад, автоматизована система контролю доступу) та ресурсів системи залежно від ідентифікатора і пароля користувача або надання певних повноважень (особі, програмі) на виконання деяких дій у системі обробки даних?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома