Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних
Використання одного і того ж пароля для різних інтернет-ресурсів
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати
Захист даних від їх зловмисного або випадкового знищення чи спотворення- це
Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безпеки
DDoS-атаки
крадіжка особистості
антивірусне програмне забезпечення
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних
Ботнет - це...
Назвіть основні стани, що характеризують захищену інформаційну безпеку. Оберіть усі правильні відповіді
Дії кібер-зловмисника або шкідливої програми, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або на виведення її з ладу називають...
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це...
Вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів це -...
Хакерська атака, метою якої є виведення з ладу комп'ютерf або мережевого устаткування та зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена це -
комплекс законів, що оберігає авторів унікального контенту від крадіжки їхньої інтелектуальної власності це -
Ім'я користувача, яке він приймає для себе у мережі Інтернет це - ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома