Інформаційна безпека базується на таких принципах
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
Фішинг - це...
Наука, що вивчає людсбку поведінку та фактори, які на неї впливають називається...
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами – …
Термін, що описує комплексну колективну поведінку децентралізованої системи із самоорганізацією
Як називається керування рівнями та засобами доступу до певного захищеного ресурсу, як у фізичному розумінні (доступ до кімнати готелю за карткою), так і в галузі цифрових технологій (наприклад, автоматизована система контролю доступу) та ресурсів системи залежно від ідентифікатора і пароля користувача або надання певних повноважень (особі, програмі) на виконання деяких дій у системі обробки даних?
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Чи затверджено документи про інформаційну безпеку України?
Інформаційна безпека - це...
Оберіть ознаки зараження комп’ютера вірусами
Який пароль серед наведених є найнадійнішим?
Що називають інформаційною безпекою?
Оберіть серед програм антивіруси.
Які існують комп'ютерні віруси?
Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
Оберіть засоби і методи забезпечення інформаційної безпеки
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома