Потенційна можливість певним чином порушити інформаційну безпеку - це
До стандартної моделі безпеки даних входять
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право, - це
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді - це
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу, - це
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Неправильне зберігання даних, крадіжка комп'ютерів та носіїв, форс-мажорні обставини - це приклади
Правові основи захисту даних - це таємниця приватного життя, недоторканість приватної власності та
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома