Займається дослідженням поведінки людей, що використають комп'ютер, на основі чого виробляються відповідні моральні приписи й своєрідні норми етики це…
Професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Цю групу кіберзлочинців називають …
Суспільно небезпечне винне діяння у кіберпросторі, передбачене чинним законодавством України про кримінальну відповідальність це...
Сукупність організаційних структур і систем, які забезпечують функціонування та розвиток інформаційного простору, засобів інформаційної взаємодії та доступу користувачів до інформаційних ресурсів це...
Вкажіть принципи комп'ютерної етики:
Стан захищеності життєво важливих інтересів людини і громадянина, суспільства та держави в кіберпросторі це...
Намагаються реалізувати у кіберпросторі свої патологічні схильності - вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Цю групу кіберзлочинців називають …
Результат інтелектуальної, творчої діяльності однієї людини (автора, виконавця, винахідника та інш.) або кількох осіб це...
Комп’ютерні злочинці, які одержують несанкціонований доступ до ресурсів ІC тільки для самоствердження це...
Процес повідомлення суб'єктом свого імені або номера з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальної інформації:
Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:
Умовний набір знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті:
Які з видів аутентифікації відносяться до апаратної аутентифікації?
Укажіть правильний порядок здійснення санкціонованого доступу до ресурсів інформаційної системи.
Виберіть надійні паролі.
Які засоби відносяться до біометричної аутентифікації?
Хеш-функція - це
Електронний цифровий підпис - це
Шифрування - це
Шифрування з симетричними ключами - це
Вкажіть основні методи шифрування:
Криптостійкість - це ...
Наука, що займається проблемою захисту інформації шляхом її перетворення - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома