Технічні ризики - це ...
Визначити причини порушення цілісності інформації
Визначити мету стандартів кібербезпеки
Контентні ризики - це
Виберіть надійні паролі
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Які засоби відносяться до біометричної аутентифікації?
Визначити послуги і механізми захисту інформації відповідно до міжнародних стандартів
Вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом
Які засоби та методи підтримують інформаційну безпеку?
Що називають Інформаційною безпекою?
Відповідно до властивостей інформації, виділяють такі загрози її безпеки
Причини втрати даних від «природних» загроз
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Чи правильне твердження: "Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"?
Засоби захисту інформації діляться на...
Для безпеки в комп'ютерних мережах використовують програмне забезпечення
До криптографічних засобів протидії загрозам безпеки відносяться
Конфіденційність інформації
Несанкціонований доступ до інформації
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома