Спеціальна програма в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі - це
Код, що поміщається в деяку легальну програму і запускається за певних часових або інформаційних умов для здійснення зловмисних дій - це
Оберіть види заходів протидії загрозам безпеки
Спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування - це
До організаційних заходів щодо забезпечення захисту інформаційних технологій відносять
варіанти відповідей
Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації - це
До програмних засобів захисту інформації належать
Автентифікація користувача здійснюється за допомогою
Параметри голосу, візерунок райдужної оболонки ока і карта сітчатки ока, форма долоні, форма і спосіб підпису належать до
Частина політики безпеки, яка полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень - це
Криптографія - це
Вид шифрування, коли інформація зашифровується і розшифровується одним і тим же ключем, має назву
При асиметричному шифруванні за допомогою публічного ключа здійснюється
Електронний цифровий підпис передбачає
За способом реагування системи виявлення атак поділяються на
Методи виявлення мережевих атак на основі сигнатур передбачають
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома