Доктрина інформаційної безпеки України затверджена
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Регламентують порядок взаємодії користувачів з інформаційними системами
Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
Завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
Не має продуманого плану атаки, головна мотивація - є цікавість, гра
Професійні зламувачі, які є серйозними порушниками безпеки
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
З яких обов'язкових категорій складається стандартна модель безпеки?
З яких НЕ обов'язкових категорій складається стандартна модель безпеки?
Захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин - це ..?
Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:
Сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності - це ...?
Які з перелічиних засобів належать до засобів захисту від несанкціонованого доступу?
Технічний захист інформації – це?
Для захисту інформації в комп'ютерних системах застосовуються такі методи:
В яких випадках НЕ використовуються криптографічні системи?
Інформація, необхідна для шифрування або дешифрування текстів - це ...?
Які переваги має програмна реалізація захисту комп'ютерних систем?
Який з методів використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома