Шкідливі програми, що проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії
Шкідливі програми, що призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо
Шкідливі програми, що знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Що називають Інформаційною безпекою?
Загрози інформаційній безпеці, не завдають збитків
Загрози інформаційній безпеці, не завдають значних збитків
Загрози інформаційній безпеці, не завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС
Класифікації загроз за метою
Класифікації загроз за місцем виникнення
Класифікації загроз за походженням
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Розміщують свої копії у складі файлів різного типу
Які з перелічених тверджень не можуть бути віднесені до ознак зараження комп’ютера вірусом?
До шляхів захисту даних не відносять:
Яке слово є зайвим у переліку:
спам, троян, фішинг, брандмауер, хробак
До служб інтерактивного спілкування належать:
Довготривалі (постійно діючі) телеконференції, у ході яких співрозмовники надсилають і читають текстові повідомлення у зручний для них час, називають...
Що таке соціальні мережі?
Який із сервісів не відноситься до геосервісів?
Які з соціальних мереж заборонені на території України?
Що таке Google Classroom?
Сервіс Wikipedia, Google Документи, Інтерактивні онлайн-дошки - це сервіси...
Виберіть функції, які можуть мати геосервіси:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома