Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Забезпечення доступу до даних на основі розподілу прав доступу
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Що називають Інформаційною загрозою?
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Що таке штучний інтелект?
Smart-технології - це..
В якому з перелічених пристроїв використовуються smart-технології?
Серед наведених прикладів визначте прояви технологій штучного інтелекту
Вкажіть на недоліки в системі "розумний будинок"
Цифровий електронний підпис -
Що таке Trello?
Оберіть правильний спосіб надання спільного доступу до дошки Trello з наведених нижче варіантів:
Чи можна додавати обмеження по часу для карточок Trello?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома