Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції, міститься в файлах зображень, аудіофайлах або іграх
Технічні ризики - це ...
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Визначити причини порушення цілісності інформації
Дешифрування - це ...
Визначити мету стандартів кібербезпеки
Контентні ризики - це
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
Зловмисне ПЗ, призначене для стеження та шпигування за користувачем
Дані навмисно перехоплюються, читаються або змінюються під час
Виберіть надійні паролі
Вибрати різновиди шахрайства в електронній комерції
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
ПЗ призначене для блокування комп'ютерної системи або даних, до моменту здійснення викупу
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Які засоби відносяться до біометричної аутентифікації?
Визначити послуги і механізми захисту інформації відповідно до міжнародних стандартів
Зловмисне ПЗ, призначене для змін в операційній системі з метою створення чорного ходу (backdoor), щоб віддалено мати доступ до комп'ютера.
Шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті
Комунікаційні ризики - це
Що потрібно для відновлення зашифрованого тексту?
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу ...
Які існують правила створення надійних паролів? Позначте всі правильні відповіді.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома