Вкажіть основні шляхи поширення загроз інформаційній безпеці
Комп'ютерна програма, яка має здатність до прихованого самопоширення це…
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це
Подані ознаки (Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах Зміна дати модифікації файлів без причини Помилки при інсталяції і запуску Windows) вказують на…
Програма, яка розповсюджується через мережу і не залишає своєї копії на магнітному носії це..
Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу
Основні принципи інформаційної безпеки:
Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають
За принципами розповсюдження віруси бувають:
За рівнем небезпечності віруси бувають :
Види інформації, які підлягають захисту
Вкажи основні права суб’єктів інформаційних відносин
Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...
Захист даних від зловмисного або випадкового видалення чи спотвореня - це...
Антивірусні програми поділяються на...
Що називають Інформаційною безпекою?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Загроза порушення цілісності
Загроза порушення конфіденційності
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Забезпечення доступу до даних на основі розподілу прав доступу
Які засоби та методи підтримують інформаційну безпеку?
Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)
Потенційна можливість певним чином порушити інформаційну безпеку - це ...
Процес забезпечення інформаційної безпеки - це ...
Сукупність інформації, що оточує людину, незалежно від форми її подання називають ...
До загроз конфіденційності відносять :
Сукупність інформації, що оточує людину, незалежно від форми її подання це …
Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
Порушники інформаційної безпеки, які є професійні зламувачі та котрі є серйозними порушниками безпеки
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома