1. Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки це..
2. Подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління це…
3. Які засоби добування інформації перераховані:
Комп'ютерний вірус
”Троянський кінь”
”Нейтралізатори текстових програм
Засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах
Логічна бомба
4. Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних) це…
5. Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..
6. Є досить могутніми програмами віддаленого адміністрування комп'ютерів у мережі. Уражені комп'ютери виявляються відкритими для злочинних дій хакерів це…
7. Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його це..
8. Ознаки, які перераховані вказують на …
Надмірний нагрів
Зниження продуктивності
Періодично на смартфоні спливає реклама з пропозицією щось купити або десь зареєструватися
Підвищена витрата заряду акумуляторної батареї
Поява підозрілих іконок або невідомих ярликів на робочому столі
Спонтанні презагрузки
Збільшений інтернет-трафік
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома