.... - цілісність інформації зберігається, але її конфіденційність порушена
.... - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату.
Надіслання листа від вашого імені - це...
...мережа - це мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами корпоративної мережі є тільки співробітники цього підприємства.
Оберіть мережеві вразливості -
Оберіть засоби захисту мережі
... - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні».
... - використовують для захисту від вірусів однієї або кількох ОС, протоколів та команди комп'ютерних мереж і електронної пошти.
... - для організації захищених каналів передачі даних через незахищене середовище.
«Напівпроникна мембрана», що розташована між внутрішнім сегментом мережі й зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього - це...
Які є типи фаєрволів?
— це набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.
Що не можна повідомляти в Інтернеті?
Як називається публікація повідомленнь і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами або співрозмовниками, провокування негативної зворотньої реакції, нав’язування своєї думки тощо.
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Захист даних від зловмисного або випадкового видалення чи спотворення.
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Розділ 1. Інформаційні процеси та системи
Пристрої якого типу не відносяться до складових комп’ютера?
Розділ 2. Комп'ютерні мережі. Інтернет
Локальна мережа - це комп'ютерна мережа, що об'єднує
Електронні бази даних активно використовуються в:
Типи методів забезпечення інформаційної безпеки
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це
Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).
Вид шкідливого програмного забезпечення, яке відображає не бажану рекламу на пристрої користувача. Дана загроза, як правило, інсталюється під час завантаження легітимних додатків.
Програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії - це
Різновид шкідливого програмного забезпечення, яке спрямоване на знищення певних програм або навіть усієї системи шляхом пошкодження файлів - це
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі - це
Комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи - це
Способи несанкціонованого доступу до інформації здійснюються шляхом:
Подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління - це
Що називають інформаційною безпекою?
Чи вірним є твердження "Інформаційна безпека базується на таких принципах як цілісність, доступність та конфіденційність" ?
Конфіденційність даних - це
Листи з покликаннями на якісь ресурси від незнайомих вам поштових скриньок можуть мати наступний характер ...
Використання кіберзлочинцями людського фактора - це ознака використанням ним принципів
Ключові елементи захисту стаціонарного комп'ютера
Хешування - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома