Спеціальна програма в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі - це
Код, що поміщається в деяку легальну програму і запускається за певних часових або інформаційних умов для здійснення зловмисних дій - це
Оберіть види заходів протидії загрозам безпеки
Спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування - це
До організаційних заходів щодо забезпечення захисту інформаційних технологій відносять
Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації - це
До програмних засобів захисту інформації належать
Встановіть правильну послідовність процедури отримання санкціонованим особам доступу до об'єктів роботи в системі
Автентифікація користувача здійснюється за допомогою
Параметри голосу, візерунок райдужної оболонки ока і карта сітчатки ока, форма долоні, форма і спосіб підпису належать до
Частина політики безпеки, яка полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень - це
Криптографія - це
Вид шифрування, коли інформація зашифровується і розшифровується одним і тим же ключем, має назву
При асиметричному шифруванні за допомогою публічного ключа здійснюється
Електронний цифровий підпис передбачає
За способом реагування системи виявлення атак поділяються на
Системи виявлення атак, що здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу - це
До методі обмеження доступу в безпровідній мережі належать
Методи виявлення мережевих атак на основі сигнатур передбачають
Який варіант фільтрації MAC-адреси є найбільш безпечним?
Файлові віруси
Шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії - це
Авторизація - це
Пароль, токен або біометрика використовуються в процесі
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома