Інформаційна безпека базується на таких принципах:
Конфіденційність - це...
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це
Булінг, компроментувати, кібер-грумінг, ннадмірне захоплення іграми - це
Булінг - це
Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
Небезпечні шкідливі програми...
Дії персоналу компаній і також користувачів домашніх комп'ютерів належать до...
Розрізняють такі фази дій шкідливих програм:
Комп'ютерні віруси - це...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома