Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають
Які з перелічених є антивірусними програмами?
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?
Виберіть на яких принципах базується Інформаційна безпека?
В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?
Якими законами встановлено відповідальність за порушення прав і свобод людини ( декілька правильних відповідей)
Програми, що пересилають свої копії комп′ютерними мережами з метою проникнення на віддалені комп′ютери - це...
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
Для чого здійснюють резервне копіювання даних?
Яка програма використовуэться для безпечного видалення даних?
Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між
комп′ютером і мережею.
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Забезпечення доступу до даних на основі розподілу прав доступу
Захист даних від зловмисного або випадкового видалення чи спотворення.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома