Вкажіть основні шляхи поширення загроз інформаційній безпеці
Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це
Комп'ютерна програма, яка має здатність до прихованого самопоширення це…
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це
Подані ознаки (Зменшення вільної пам'яті Уповільнення роботи комп'ютера Затримки при виконанні програм Незрозумілі зміни в файлах Зміна дати модифікації файлів без причини Помилки при інсталяції і запуску Windows) вказують на…
Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..
Програма, яка розповсюджується через мережу і не залишає своєї копії на магнітному носії це..
Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу
Сукупність інформації, що оточує людину, незалежно від форми її подання це …
Як називають загрози за ступенем впливу на інформаційну систему, які не змінюють структуру і зміст системи ?
Вкажи основні права суб’єктів інформаційних відносин
Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...
Що називають Інформаційною безпекою?
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Забезпечення доступу до даних на основі розподілу прав доступу
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера
Нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...
Сукупність інформації, що оточує людину, незалежно від форми її подання називають ...
Процес забезпечення інформаційної безпеки - це ...
Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома