Комп'ютерне піратство...
Технічні і програмні засоби добування необхідної інформації - це
Способи несанкціонованого доступу до інформації здійснюється шляхом...
Застосування несанкціонованого доступу до інформації це...
Використання несанкціонованого доступу до інформації це...
Технічні засоби істотно розширюють і доповнюють можливості людини з добування інформації, забезпечуючи...
Шкідлива програма це...
Спеціальні програми в машинних кодах здатна розмножуватися на інші програми це...
До програмних засобів добування інформації належить...
Шкідливе програмне забезпечення, що приносить пряму матеріальну вигоду зловмисникові...
Віруси, які використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем, щоб проникнути на комп'ютер це...
Віруси, що дозволяють здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації це...
Який інформаційний процес відбувається під час ведення конспекту з інформатики?
З поданих прикладів виберіть інформацію, яка є об'єктивною
Інформація має такі властивості:
Визначте чинники, що впливають на проблему безпеки інформації
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
Що є суб'єктами інформаційної безпеки?
Що є об'єктами інформаційної безпеки?
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
Який з видів повідомлень не входить до класифікації за способом сприйняття?
Що називають інформаційною безпекою?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Які повідомлення містять точну інформацію?
Вкажіть на інформаційні процеси (дії з інформацією)
Інформаційна безпека базується на таких принципах...
Що є об'єктами інформаційної безпеки?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома