Що називають Інформаційною загрозою?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Причиною втрати даних від «природних» загроз може стати:
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Що може свідчити про приналежність електронного документа певній особі?
Який метод використовують деякі сайти для захисту
пароля облікового запису від зламу?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Які існують правила створення надійних паролів?
Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію
Надмірне (патологічне) захоплення азартними та/або комп'ютерними іграми
Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини
Забезпечення користувачів системою безперешкодного та своєчасного доступу до інформації або Здійснення між ними своєчасного обміну інформацією
Стійкість до випадкового або навмисного пошкодження чи несанкціонованих змін
Доступність інформації лише правомочним користувачам, програмам, процесам
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома