Що називають інформаційною безпекою?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
За якими чинниками можна класифікувати комп’ютерні віруси?
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
Чи є серед рекомендацій поради щодо захисту від спаму?
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Інформаційна безпека базується на таких принципах
Забезпечення доступу до даних на основі розподілу прав доступу.
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
За принципами розповсюдження віруси бувають
Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:
Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)
Яка операційна система для мобільних пристроїв є більш захищеною?
Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати
Встановлення програмного забезпечення на комп’ютері
Оберіть зі списку програми-архіватори
Яке розширення має файл інсталятор програми
Архівація інформації це
Що таке архів, що саморозпаковується?
ARJ, RAR, ZIP це:
Що означає процес стиснення файлів?
Стискати можна...
вибрати правильні відповіді
Яким чином можна захистити архів від несанкціонованої модифікації
Які є види захисту для забезпечення безпеки інформаційних технологій?
"Таємниця приватного життя". Це можна віднести до якого з видів захисту інформації?
"Сертифікація, ліцензування, патентування". Це можна віднести до якого з видів захисту інформації?
Яка відповідальність розповсюджується на осіб, що порушують "Закон про захист інформації"?
Вірус самостійно розмножується у межах...
Вірус розмножується на різні комп'ютери...
Оберіть, за яких умов вірус потрапляє на різні комп'ютери:
"Хробаки" розмножуються у межах:
Які загрози містять в собі "троянські програми"?
За конструктивними можливостями шкідливі програми поділяються на ...
Надмірне захоплення іграми в мережі відносять до:
Пропаганду расової або національної ненависті відносять до:
Втрата коштів через невиконання обіцянок надіслати товар, невідповідність товару за якістю або за виробником (шахрайство) відносять до:
Не можна розміщувати в Інтернеті:
(Виберіть декілька варіантів)
Ризики, що пов'язані з роботою шкідливих програм, це...
Ризики, пов'язані з порушенням прав споживачів, це...
Ризики, що пов'язані з доступом до матеріалів, розміщених у мережі, - матеріалів шкідливого характеру або таких, що не відповідають віковим особливостям розвитку дитячої психіки, це...
Ризики, що пов'язані зі спілкуванням у мережі та використанням онлайн-ігор, це...
Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?
Що таке захищений сайт?
Встановлення програмного забезпечення на комп’ютері
Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....
Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет
Щоб запобігти зараженню вірусами потрібно:
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома