Параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Класифікацію ключів за типом криптосистеми
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді називається:
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені називається:
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені називається:
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів називається:
Причиною втрати даних від «природних» загроз може стати (декілька варіантів):
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Технічний пристрій або програмний засіб для контролю даних, що надходять до комп'ютера через мережу називається:
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу -
Логічна бомба (ЛБ) це -
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом називається:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома