Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних
До основних складових інформаційної безпеки відносять:
Яким законом передбачено відповідальність за порушення інформаційної безпеки
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Основні види загроз інформаційній безпеці
Найбільша вага форм захисту інформації припадає на рівень:
Внаслідок користування ресурсами Інтернету виникають такі загрози:
Укажіть шкідливі дії, які можуть спричинити комп'ютерні віруси..
Якщо ви давно не листувались зі знайомим, а він раптово надіслав Вам листа з лінком, що краще зробити?
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
Оберіть шляхи захисту даних
Укажіть рекомендації, яких слід дотримуватися для зменшення ймовірності зараження комп'ютера вірусами та запобігання втрати важливих даних.
Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це...
Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Які загрози характерні для мобільних пристроїв?
Набір виключних прав, які дозволяють авторам мистецьких та наукових творів отримати соціальні блага від результатів своєї творчої діяльності
В адресному рядку який сайтів є додавання символу S до назви протоколу https:// та зображення замка?
Чи є серед рекомендацій поради щодо захисту від спаму?
Що називають Інформаційною загрозою?
Укажіть рекомендації, яких слід дотримуватися користувачам смартфонів для максимального уникнення загроз під час роботи в Інтернеті
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома