Потенційна можливість певним чином порушити інформаційну безпеку - це
Основні загрози інформаційній безпеці користувача Інтернету, які йдуть від електронних методів впливу:
Як називається проміжок часу від моменту, коли з’являється можливість використати слабке місце, і до моменту, коли прогалина ліквідується?
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо
Приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання протиправних, дій з використанням ресурсів інфікованих комп'ютерів.
Чи вірне твердження:
"Для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: віруси, троянські програми, мережеві хробаки, рекламні модулі та ін."
Наука, що вивчає людську поведінку та фактори, які на неї впливають -
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені -
Оберіть шкідливе програмне забезпеченя:
Захист даних від зловмисного або випадкового видалення чи спотворення
Забезпечення доступу до даних на основі розподілу прав доступу
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Інформаційна безпека базується на таких принципах:
Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу - це...
Які є загрози безпеці даних:
До інформаційний ресурсів входять:
Чи вірне твердження:
Мета застосування інформаційних технологій — створення та опрацювання інформаційних ресурсів.
Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки - це...
Узагальненим поняттям інформації можна вважати таке. Інформація - це...
Що таке спуфінг?
Які функції виконує брандмауер? (виберіть усі правильні варіанти)
Що таке віртуальна приватна мережа (VPN)?
Як працює функція «напівпроникної мембрани» у фаєрволі?
Які засоби захисту використовуються в корпоративних мережах? (виберіть усі правильні варіанти)
Що таке ідентифікація?
Які методи аутентифікації існують?
Яка основна мета криптографічних методів захисту інформації?
Що таке симетричне шифрування?
Яке шифрування є більш надійним: симетричне чи асиметричне?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома