Інформаційна безпека базується на таких принципах:
Конфіденційність - це...
Цілісність - це...
Доступність - це...
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Комп'ютерні віруси - це...
Потенційна можливість певним чином порушити інформаційну безпеку, це
Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -
Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають
Існують такі загрози інформаційній безпеці:
Які є шляхи захисту даних?
В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?
Вкажіть комп'ютерні віруси за об'єктами зараження
Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?
Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...
Ботнет — це ...
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:
Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...
Види заходів протидії загрозам безпеки
Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи:
Класифікація порушників кібербезпеки
Аутентифікація - це
Авторизація - це
Ідентифікація - це
До біометричних засобів захисту інформації відносять системи аутендифікації за:
Розмежування доступу може здійснюватися
Наука про математичні методи забезпечення конфіденційності і автентичності інформації.
Криптографічні методи захисту інформації
Що називають Інформаційною загрозою?
Оберіть безкоштовні антивірусні програми:
Перший вірус, який було детектовано в УРСР мав назву "С-648". Що в даній назві означають цифри "648"?
Який із наведених способів чи прийомів зловмисників безпосередньо не пов'язаний із використанням мережі Інтернет?
Які ознаки роботи машини-бота?
Які задачі виконують боти в умовах інформаційної війни?
Як повністю захиститись від всіх кіберзагроз?
1. Яким чином активізовувався хробак "Меліса"?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома