Потенційна можливість певним чином порушити інформаційну безпеку
Захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді
Уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу
Кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері
Яка норма гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів?
Яка норма гарантує дотримання конфіденційності довірених даних?
Яка норма є основою майнового порядку, дотримання права власності на дані й норм авторського права?
Чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.
Власник авторських прав може використовувати знак охорони авторського права, що складається з
Зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома