Інформаційна безпека - це...
Фішинг - це...
Використання комп’ютерних систем і мікропроцесорів для виконання щоденних завдань і обміну інформацією ...
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Які існують комп'ютерні віруси?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Що таке СПАМ?
Суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних називається
Інформаційна безпека базується на таких принципах
Комплекс технічних засобів, які забезпечують функціонування інформаційних систем – …
Набір даних, які використовують для функціонування операційної системи - це...
Вид загроз інформаційній безпеці відповідно до наведеного прикладу.
Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
Позначте можливості, які надає Інтернет-банкінг
Чи затверджено документи про інформаційну безпеку України?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома