Вид загроз інформаційній безпеці відповідно до наведеного прикладу.
Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.
Вид загроз з боку Інтернету відповідно наведеному прикладу.
З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.
Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками - це ...
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...
Визначте вид загроз інформаційній безпеці відповідно наведеному прикладу.
Працюючи за комп'ютером, підключеним до Інтернету, Ви помітили, що самовільно увімкнулась веб-камера.
Визначити вид загроз з боку Інтернету відповідно наведеному прикладу.
З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.
Через деякий час Ваш комп'ютер разом з багатьма іншими зараженими цим вірусом комп'ютерами атакував комп'ютерну інформаційну систему банку
Позначте можливості, які надає Інтернет-банкінг
Комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення
Як називається розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення несанкціонованого копіювання та використання
Якщо здійснено доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу, то він є ...
Оберіть види інформації, які підлягають захисту.
Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома