Доктрина інформаційної безпеки України затверджена
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Регламентують порядок взаємодії користувачів з інформаційними системами
Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
Промисловий шпигун
Завдають шкоду системі без якої -небудь вигоди для себе, часто мотивація - це помста
Не має продуманого плану атаки, головна мотивація - є цікавість, гра
Професійні зламувачі, які є серйозними порушниками безпеки
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома