Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії
програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії
вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії
програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу
Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії
програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору
Що називають Інформаційною безпекою?
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома