Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом називається:
Наведіть класифікацію ключів за часом використання (декілька відповідей):
Параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу це
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право називається
Сленговий вираз, що означає злом телефонних автоматів і мереж, зазвичай з метою отримання безкоштовних дзвінків:
За метою загрози безпеці інформації поділяються на:
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
До яких чинників загроз безпеці даних відносяться несправність обладнання та зовнішній вплив
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами
Антивірусні програми, що імітують зараженість комп'ютера вірусом, щоб уникнути реального зараження називаються:
В комп’ютерних системах використовуються такі засоби мережевого захисту інформації:
Що називають Інформаційною загрозою?
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Визначите чинники, що впливають на проблему безпеки інформації (декілька варіантів):
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома