Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який пароль серед наведених є найнадійнішим?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Під безпекою інформаційного середовища розуміється
Інформаційний захист це …
Основні принципи інформаційної безпеки:
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Які засоби відносяться до біометричної аутентифікації?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Потенційна можливість певним чином порушити інформаційну безпеку це..
Сукупність процесів, що використовує засоби та методи пошуку, збирання, накопичення, зберігання, опрацювання та передавання первинної інформації для отримання інформації про стан об’єкта, процесу або явища за допомогою засобів обчислювальної та комунікаційної техніки
Яка основна ціль зловмисників, які заражають комп’ютери користувачів?
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії
1.програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
2. вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
3.програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
4.програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору .
А. Фішинг
Б. Комп'ютерні хробаки
В. Шпигунське програмне забезпечення.
Г. Комп'ютерні віруси.
Посадова особа здійснила витік конфіденційної інформації. Яку відповідальність вона несе?
Периметр мережі - це
Яке поняття поєднує дані зображення?
Правила безпеки в Інтернеті (обрати 3 правльних):
Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?
Яке поняття інформації є узагальненим?
Як називається правовий документ, що визначає правила використання та поширення програмного забезпечення.
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома