Що називають Інформаційною безпекою?
Розміщують свої копії у складі файлів різного типу
Резервне копіювання проводять на такі носії:
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?
Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет
Серед наведених прикладів оберіть антивірусні програми
Що означає таке зображення в адресному рядку?
Яке слово є зайвим у переліку:
спам, троян, фішинг, брандмауер, хробак
Які чинники складають найбільшу загрозу для безпеки даних?
Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між
комп′ютером і мережею.
Який пароль серед наведених є найнадійнішим?
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Популярна програма для безпечного видалення й очистки комп'ютера від невживаних і тимчасових файлів
Інформаційна безпека базується на таких принципах:
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Які є шляхи захисту даних?
Вкажіть ризики, з якими Ви можете зустрітись, працюючи в мережі Інтернет
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома