Види захисту інформації можна об’єднати у такі групи:
Який державний орган опікується питаннями забезпечення формування і реалізації державної політики у сферах захисту державних інформаційно-телекомунікаційних систем, криптографічного й технічного захисту інформації, використання і захисту державних електронних інформаційних ресурсів.
Як називається особливий тип комп'ютерних спеціалістів, що рідко має продуманий план атаки, знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити.
Порушник кібербезпеки, який має чіткий план дій і спрямовує його на визначені ресурси; його атаки добре продумані і зазвичай здійснюються у кілька етапів.
Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").
Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних ("Чи має право виконувати цю діяльність?")
Метод порівняння предметів або осіб за їх характеристиками, шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")
Оберіть з переліку способи автентифікації
Виберіть твердження, які ефективні для конструкції пароля
Людина, що займається зламом телефонних, мереж мобільних операторів з метою здійснення безкоштовних дзвінків, поповнення особистого мобільного рахунку
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома