Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції, міститься в файлах зображень, аудіофайлах або іграх
Технічні ризики - це ...
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Визначити причини порушення цілісності інформації
ПЗ призначене для автоматичного поширення реклами
Як називається перша антивірусна програма, що побачила світ у 1988 році?
В яких роках з'явилось поняття «комп'ютерного вірусу»?
Дешифрування - це ...
Визначити мету стандартів кібербезпеки
Захист комерційної інформації:
Контентні ризики - це
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
Зловмисне ПЗ, призначене для стеження та шпигування за користувачем
Дані навмисно перехоплюються, читаються або змінюються під час
Як звали першого засудженого 4 травня 1990 року автора комп'ютерного вірусу?
Виберіть надійні паролі
В якій країні вперше з'явилось повідомлення хробака?
Вибрати різновиди шахрайства в електронній комерції
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
ПЗ призначене для блокування комп'ютерної системи або даних, до моменту здійснення викупу
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Які засоби відносяться до біометричної аутентифікації?
На які групи поділяються механізми захисту цілісності програмних засобів та інформації
Копіювати з мережі ПЗ та Бази Даних
Визначити послуги і механізми захисту інформації відповідно до міжнародних стандартів
Шифрування інформації відноситься до:
Системи на основі пластикових карт відносяться до:
Зловмисне ПЗ, призначене для змін в операційній системі з метою створення чорного ходу (backdoor), щоб віддалено мати доступ до комп'ютера.
Шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті
В якому році сталася перша "епідемія" спричинена комп'ютерним вірусом?
Електронний цифровий підпис - це
Комунікаційні ризики - це
Що потрібно для відновлення зашифрованого тексту?
Вкажіть основні методи шифрування:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Які засоби та методи підтримують інформаційну безпеку?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома