Інформаційна безпека базується на таких принципах:
Конфіденційність - це...
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Булінг, компроментувати, кібер-грумінг, надмірне захоплення іграми - це
Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це
Комп'ютерні віруси - це...
Дії персоналу компаній і також користувачів домашніх комп'ютерів належать до...
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
Залежно від обсягів завданих збитків загрози інформаційній безпеці поді-ляють на:
Захист даних базується на правових та організаційних принципах.
Організаційні принципи реалізуються системою заходів.
Цілі захисту даних:
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.
Які заходи покликані на реалізацію вказаної цілі.
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
Захист даних базується на правових та організаційних принципах.
Організаційні принципи реалізуються системою заходів.
Цілі захисту даних:
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм.
Які заходи покликані на реалізацію вказаної цілі.
Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери прикріпившись до файлів електронної пошти, електронних документів тощо., це -
Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті -
В останніх версіях операційної системи Windows програма антивірусного захисту входить до складу ОС, і перевірка системи на ураження шкідливими програмами здійснюється автоматично з певною періодичністю. ця програма називається:
Залежно від призначення до складу антивірусної програми можуть входити такі модулі:
Захист даних базується на правових та організаційних принципах.
Організаційні принципи реалізуються системою заходів.
Цілі захисту даних:
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.
Які заходи покликані на реалізацію вказаної цілі.
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
До основних властивостей інформації відносять:
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом − це:
Блокує проникнення рекламних повідомлень
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома