Як називається функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних?
Коли, наприклад, людина йде до банку і хоче зняти зі свого рахунку грошову суму, працівник банку запитує паспорт, щоб перевірити справжність. Це приклад ...
Чи може автентифікація існувати без ідентифікації?
Прикладами чого може бути відбиток пальця, голос і сітківка ока?
Що визначає кому і за яких умов можуть бути доступні інформаційно-обчислювальні послуги?
Як називаються програми, що самостійно поширюються мережею, не «інфікуючи» інші файли?
Програми, що поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак - це ...
Скрипт-віруси — програми, що...
Як називають програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу?
Як називаються технічний пристрій або програмний засіб для контролю даних, що надходять до комп’ютера через мережу?
Брандмауери запобігають витоку конфіденційної інформації користувача та завантаженню вірусів?
Спам —це ...
Основні цілі захисту інформації
Основними способами контролю доступу є...
Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.
Чи можна вважати загрозою інтернет залежність?
Різновид інтернет-шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома