Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?
Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між
комп′ютером і мережею.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який пароль серед наведених є найнадійнішим?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
За зовнішнім виглядом віруси бувають
Під безпекою інформаційного середовища розуміється
Інформаційний захист це …
Основні принципи інформаційної безпеки:
Вкажіть види захисту інформації
Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..
Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…
Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею це
Пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента це
Антивіруси бувають:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Електронний цифровий підпис - це
Що потрібно для відновлення зашифрованого тексту
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома