Корпоративна мережа - це
Основні правила та рекомендації при користуванні корпоративною мережею:
Брандмауер - це
Міжмережеві екрани зазвичай виконують такі функції:
Система mail-контенту - це
Система web-контенту - це
VPN - це
Антивірусна програма -
Комп'ютерний вірус -
Моніторинг -
Антивірусні бази -
Захисник Windows -
Інформаційна безпека базується на таких принципах:
Конфіденційність - це
Цілісність - це
Доступність - це
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це
Комп'ютерні віруси - це
Потенційна можливість певним чином порушити інформаційну безпеку, це
Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -
Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами, називають
Існують такі загрози інформаційній безпеці:
Які є шляхи захисту даних?
В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?
Вкажіть комп'ютерні віруси за об'єктами зараження
Для уникнення ризиків, пов'язаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?
Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...
Ботнет — це
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:
Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...
Види заходів протидії загрозам безпеки:
Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи:
Класифікація порушників кібербезпеки:
Аутентифікація - це
Авторизація - це
Ідентифікація - це
До біометричних засобів захисту інформації відносять системи аутентифікації за:
Розмежування доступу може здійснюватися
Наука про математичні методи забезпечення конфіденційності і автентичності інформації - це
Криптографічні методи захисту інформації
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома