Інформаційна безпека – це ...
Забезпечення доступу до даних на основі розподілу прав доступу
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Захист даних від зловмисного або випадкового видалення чи спотворення
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Антивірус, розроблений українською антивірусною лабораторією
Інформаційна загроза – це ...
Причиною втрати даних від «природних» загроз може стати:
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері
Які засоби та методи підтримують інформаційну безпеку?
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Виберіть надійні паролі
Електронний цифровий підпис - це
Вкажіть основні методи шифрування:
Що потрібно для відновлення зашифрованого тексту
Шифрування – це ...
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Точка відновлення Windows – це ...
Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома