Що називають Інформаційною безпекою?
Інформаційна безпека базується на таких принципах
Забезпечення доступу до даних на основі розподілу прав доступу.
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Як називають спеціально створену шкідливу програму, здатну саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Оберіть безкоштовні антивірусні програми:
Оберіть антивірус, розроблений українською антивірусною лабораторією
Що таке захищений сайт?
Чи є серед рекомендацій поради щодо захисту від спаму?
Які налаштування браузерів призначені для гарантування безпеки?
Ризики, що пов'язані зі спілкуванням у мережі та використанням онлайн-ігор
Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?
Що таке точка відновлення Windows?
Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?
Які команди слід виконати, щоб відкрити вікно Резервне копіювання та відновлення?
Яких рекомендацій слід дотримуватися щодо резервного копіювання даних
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома