Відомості, які є об'єктом зберігання, передавання і оброблення - це ...
Ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації забезпечується
Інформаційна безпека базується на наступних принципах ....
Як називається потенційна можливість певним чином порушити інформаційну безпеку та (або) нанесення збитків автоматизованій системі?
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на .....
Вихід з ладу обладнання, помилки персоналу, перехоплення даних, фізичне руйнування системи - це ...
До джерел загроз інформаційній безпеці належать ...
Одна із загроз інформаційній безпеці, коли зловмисник створює сайт, який у точності копіює дизайн і можливості сайта певного банку, інфтернет-магазину, платіжної системи
Наука, що вивчає людську поведінку та фактори, які на неї впливають.
Вкажіть інформаційні загрози
Вкажіть шкідливе програмне забезпечення
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних це...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома