Сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації називають
Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це
Для захисту інформації на рівні апаратного забезпечення використовують:
Метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?") - це
Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації - це...
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері
Яка основна ціль зловмисників, які заражають комп’ютери користувачів?
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
Процес, який забезпечує встановлення відповідності даних на всіх пристроях, незалежно від того, на якому з них відбувалися зміни - це...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома