Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на компютер - жертву та приховування її від виявлення антивірусними програмами.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
Що називають Інформаційною загрозою?
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома