Доктрина інформаційної безпеки України затверджена
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
регламентують порядок взаємодії користувачів з інформаційними системами
встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
порушники інформаційної безпеки, які професійні зламувачі, котрі є серйозними порушниками безпеки
порушники інформаційної безпеки, які завдають шкоду системі без якої-небудь вигоди для себе, часто мотивація - це помста
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома