Інформаційна безпека базується на таких принципах:
Доступність - це...
Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувачів - це...
Програми, призначені для приховування шкідливої активності - це...
Сцени жорстокої поведінки, матеріали для дорослих, пропаганда релігійних вірувань, нецензурна лексика тощо - це...
Компроментувати - це...
Як називаються віруси, що розміщують свої копії у складі файлів різного типу?
До якого джерела загроз належать: дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних структур
Безпечні шкідливі програми...
Щоб запобігти ураженню комп'ютера шкідливими програмами, потрібно дотримуватися таких вимог:
Комп'ютерні віруси - це...
Розрізняють такі фази дії шкідливих програм:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома