Що називають Інформаційною безпекою?
Інформаційна безпека базується на таких принципах
Забезпечення доступу до даних на основі розподілу прав доступу.
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Загроза порушення конфіденційності полягає у тому, що...
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Що таке захищений сайт?
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
Небезпечні шкідливі програми...
Віруси які розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Віруси які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Віруси які вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Оберіть антивірус, розроблений українською антивірусною лабораторією
Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це
Кібербулінг - це
Для якої операційної системи, наразі, розроблено найбільша кількість шкідливого ПЗ
Який із наведених паролів є найбільш надійним?
Хто, коли і навіщо створював перші комп’ютерні віруси?
Які найпопулярніші типи загроз в Україні?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома