Який з наведених елементів НЕ є складовою інформаційної безпеки?
Що означає термін "аутентифікація"?
Який тип шкідливого програмного забезпечення маскується під корисну програму?
Який метод захисту інформації перетворює її на нечитабельний формат?
Що таке соціальна інженерія в контексті інформаційної безпеки?
Який з наведених паролів є найбільш надійним?
Що таке DDoS-атака?
Який протокол використовується для безпечного передавання даних через Інтернет?
Що таке VPN?
Який принцип інформаційної безпеки забезпечує точність та повноту даних?
Вірус-шифрувальник це...
Черв'як це...
Сквішинг це...
Фармінг це...
Бекдор (Задня хвіртка) це...
Який з наведених варіантів НЕ є методом біометричної аутентифікації?
Що таке політика мінімальних привілеїв?
Який тип атаки спрямований на виведення з ладу мережевого обладнання або серверів шляхом надсилання великої кількості запитів?
Що таке криптографія?
Яке поняття описує здатність системи протистояти випадковим або навмисним діям, що порушують її нормальне функціонування?
Який термін описує незаконне копіювання та розповсюдження програмного забезпечення, музики, фільмів чи інших авторських матеріалів?
Який з наведених інструментів використовується для аналізу безпеки веб-сайтів та виявлення вразливостей?
Що таке "людина посередині" (Man-in-the-Middle) атака?
Який тип шкідливого програмного забезпечення може записувати натискання клавіш на клавіатурі користувача?
Що таке "соціальний інжиніринг через телефон" (Vishing)?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома