Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Повідомлення про м’якість предмета, їх температуру людини сприймає за допомогою органів
Певна сукупність дій, спрямованих на досягнення поставленої мети
Вкажи способи, яким подано повідомлення:
відеофільм про екскурсію
Що називають Інформаційною безпекою?
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Забезпечення доступу до даних на основі розподілу прав доступу
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Що називають Інформаційною загрозою?
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Доктрина інформаційної безпеки України затверджена
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:
Шифрування - це ...
Дешифрування - це ...
Чим пояснюється надійність сучасних засобів збереження інформації?
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Розміщують свої копії у складі файлів різного типу
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Оберіть антивірус, розроблений українською антивірусною лабораторією
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома