Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Які засоби та методи підтримують інформаційну безпеку?
порушники інформаційної безпеки, які завдають шкоду системі без якої-небудь вигоди для себе, часто мотивація - це помста
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
потенційна можливість певним чином порушити інформаційну безпеку - це ...
процес забезпечення інформаційної безпекиу - це ...
сукупність інформації, що оточує людину, незалежно від форми її подання називають ...
нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома