Яке поняття інформації є узагальненим?
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Вкажи на інформаційні процеси
Що називають Інформаційною безпекою?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Програмні засоби
Які засоби та методи підтримують інформаційну безпеку?
Віддалена мережева атака - це
Захист даних від зловмисного або випадкового видалення чи спотворення.
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Забезпечення доступу до даних на основі розподілу прав доступу
Програмні засоби основи захисту даних - це
Вкажи на інформаційні процеси
Різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення (або доступ) правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації називають
Механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки називають
Сукупна реалізація апаратних і програмних засобів і криптографічних методів захисту інформації називають
Для захисту інформації від крадіїв потрібно використовувати
Засоби і методи захисту інформації поділяють на
Для захисту інформації на рівні апаратного забезпечення використовують:
Метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?") - це
Метод порівняння предметів або осіб за їх характеристиками шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів і т.д. ("Це той, ким назвався і має право виконувати цю діяльність?")- це
Ідентифікатором може бути:
Щоб визначити чиюсь справжність, можна скористатися трьома факторами:
Наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації
Вкажіть види щифрування
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома