Подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління - це
Способи несанкціонованого доступу до інформації здійснюються шляхом:
Комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи - це
Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі - це
Різновид шкідливого програмного забезпечення, яке спрямоване на знищення певних програм або навіть усієї системи шляхом пошкодження файлів - це
Програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії - це
Вид шкідливого програмного забезпечення, яке відображає не бажану рекламу на пристрої користувача. Дана загроза, як правило, інсталюється під час завантаження легітимних додатків.
Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).
Типи методів забезпечення інформаційної безпеки
Організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома