За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
регламентують порядок взаємодії користувачів з інформаційними системами
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
порушники інформаційної безпеки, які професійні зламувачі, котрі є серйозними порушниками безпеки
порушники інформаційної безпеки, які завдають шкоду системі без якої-небудь вигоди для себе, часто мотивація - це помста
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.
потенційна можливість певним чином порушити інформаційну безпеку - це ...
процес забезпечення інформаційної безпекиу - це ...
сукупність інформації, що оточує людину, незалежно від форми її подання називають ...
нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома