Потенційна можливість певним чином порушити інформаційну безпеку - це
Що не належить до стандартної моделі безпеки даних
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право, - це
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді - це
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу, - це
DDos-атакою назівають напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси
Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій
Якщо зловмисник створює сайт, який у точності копіює дизайн і можливості сайта банку, інтернет-магазину чи платіжної системи, то це
Неправильне зберігання даних, крадіжка комп'ютерів та носіїв, форс-мажорні обставини - це приклади
Правові основи захисту даних - це таємниця приватного життя, недоторканість приватної власності та
Знак охорони авторського права, що складається з таких елементів:
Правовий захист інформації (даних) не передбачає:
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома