Коли була затверджена Доктрина інформаційної безпеки України?
Професіонали, які спеціалізуються на крадіжках нових програмних продуктів, технологічних ноу-хау тощо (працюють за винагороду)
Професійні зламувачі, які є серйозними порушниками безпеки оскільки не мають жодних моральних обмежень.
Завдають шкоду системі без якої - небудь вигоди для себе, часто мотивація - це помста.
Молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна».
Види захисту які регламентують порядок взаємодії користувачів з
інформаційними системами
Види захисту які реалізуються у вигляді норм поведінки особи в
інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.
Зловмисник, який має чіткий план дій і спрямовує його на визначені ресурси. Його атаки добре продумані і, звичайно, здійснюються у кілька етапів.
Зловмисник, який вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Webсервера або, рідше, блокування роботи ресурсу, що атакується.
Вид інформаційної безпеки який характеризується як стан захищеності особистості, різноманітних соціальних груп та об'єднань людей від впливів, здатних проти їхньої волі та бажання змінювати психічні стани і психологічні характеристики людини, модифікувати її поведінку та обмежувати свободу вибору
Які методи забезпечення інформаційної безпеки підприємств існують
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома