Які засоби та методи підтримують інформаційну безпеку?
Що може свідчити про приналежність електронного документа певній особі? Позначте одну правильну відповідь
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
До біометричних систем захисту відносять
Який пароль серед наведених є найнадійнішим?
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Процедура розпізнавання користувача в системі за допомогою наперед визначеного імені (ідентифікатора) або іншої інформації про нього, яка сприймається системою називається
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на це право.
Як називають інтернет-користувача, який, публікуючи повідомлення та статті провокаційного характеру, ставить на меті розпалювання конфлікту між читачами та/чи співрозмовниками, провокування негативної зворотньої реакції, нав’язування своєї думки тощо.
Які існують правила створення надійних паролів? Позначте всі правильні відповіді.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Безпека інформаційної мережі включає захист:
Основні аспекти інформаційної безпеки...
Оберіть ознаки кібербулінгу.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома