Захист інформаційних даних від несанкціонованого доступу:
Дії кіберзловмисників або шкідливої програми, спрямовані на захоплення, видалення або редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або виведення її з ладу:
Віруси, які заражають файли Word, Excel:
Прізвисько, псевдонім, який вибирає собі користувач Інтернету при спілкуванні в мережі Інтернет, називають…
Назвіть пристрій, що забезпечує взаємодію комп’ютера з лініями зв’язку:
Віруси, які заражають антивірусні програми:
Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail–адресу користувача без його запиту?
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказування або обміну валюти, Інтернет-магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкривати конфіденційні дані.
Забезпечення доступності інформаційних даних та основних послуг для користувача в потрібний для нього час:
Служба, призначена для обміну повідомленнями через електронні поштові скриньки:
Коли вперше спостерігали епідемію «хробака» («Морріс»):
Процес аналізу, синтезування й обґрунтування оцінки достовірності/цінності інформації; здатність генерувати чи змінювати свою позицію на основі фактів й аргументів, коректно застосовувати отримані результати до проблем і приймати зважені рішення:
Як називається метод захисту інформації шляхом її перетворення у недоступну для розуміння форму без спеціального ключа?
Що означає абревіатура VPN?
Який пароль вважається найнадійнішим?
Що є першим кроком у разі виявлення вірусів на комп'ютері?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома