Сукупність програм для комп'ютерів
Програми, що використовуються для виконання операцій над архівами, називають
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії
Безкоштовні антивірусні програми:
Що таке СПАМ?
Що називають інформаційною безпекою?
Які існують комп'ютерні віруси?
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Програмою архіватором називають
Оберіть зі списку програми-архіватори
До Електронні методи впливу належать
Основні принципи інформаційної безпеки
4. Булінг - це
8. Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
12. Для встановлення ОС на комп'ютері потрібно виконати спеціальну операцію, яку називають
Оберіть ознаки зараження комп’ютера вірусами
Антивірусна програма на вашому комп’ютері втарачає свою потужність захисту від вірусів, якщо
Що таке програмне забезпечення комп’ютера?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома