Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?
Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між
комп′ютером і мережею.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
За зовнішнім виглядом віруси бувають
Під безпекою інформаційного середовища розуміється
Інформаційний захист це …
Основні принципи інформаційної безпеки:
Вкажіть види захисту інформації
Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..
Антивіруси бувають:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Електронний цифровий підпис - це
Технологія обробки інформації в установі електронними засобами, що базується на обробці даних, документів, таблиць, текстів, зображень, графіків це…
Класифікація ключів за типом криптосистеми
Сертифікат ключа містить такі обов'язкові дані
Електронний цифровий підпис документа має довести його...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома