Інформаційна безпека базується на таких принципах:
Конфіденційність - це...
Цілісність - це...
Доступність - це...
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Комп'ютерні віруси - це...
Потенційна можливість певним чином порушити інформаційну безпеку, це
Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -
Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають
Існують такі загрози інформаційній безпеці:
Які є шляхи захисту даних?
В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?
Ботнет — це ...
Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...
Аутентифікація - це
Авторизація - це
Ідентифікація - це
До біометричних засобів захисту інформації відносять системи аутендифікації за:
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Ідентифікатор користувача має назву:
Оберіть засоби біометричної аутентифікації
Які засоби та методи підтримують інформаційну безпеку?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома