Під безпекою інформаційного середовища розуміється
Інформаційний захист це …
Автоматизована інформаційна система поєднує в собі:
Суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації це…
Вкажіть основні компоненти інформаційних відносин:
Фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства це…
Основні принципи інформаційної безпеки:
Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу
Вкажіть основні шляхи поширення загроз інформаційній безпеці
Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це
Комп'ютерна програма, яка має здатність до прихованого самопоширення це…
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це
Подані ознаки вказують на…
Зменшення вільної пам'яті
Уповільнення роботи комп'ютера
Затримки при виконанні програм
Незрозумілі зміни в файлах
Зміна дати модифікації файлів без причини
Помилки при інсталяції і запуску Windows
Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки це..
Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних) це…
Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком це..
Є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі. Уражені комп'ютери виявляються відкритими для злочинних дій хакерів це…
Програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його це..
Інформація та інформаційні ресурси, носії інформації, процеси обробки інформації слід віднести до ..
Вкажіть види захисту інформації:
Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …
Процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть - визначити, чи справді індивід є тією особою, якою він або вона себе називає це
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..
Наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів це…
Наука (і практика її застосування) про методи і способи розкриття шифрів це…
Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею це
Комплекс апаратних і програмних засобів, призначених для вирішення певного кола завдань це
Комп'ютер у локальній чи глобальній мережі, який надає користувачам свої обчислювальні і дискові ресурси, а також доступ до встановлених сервісів; найчастіше працює цілодобово, чи у час роботи групи його користувачів це
Пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента це
Локальний або функціонально розподілений програмний (програмно-апаратний) засіб (комплекс), який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи це
Програми, основним завданням яких є захист від вірусів, або точніше, від шкідливих програм це
Антивіруси бувають:
Який метод пошуку вірусів описано «точний метод виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів»
Який метод пошуку вірусів описано «приблизні методи виявлення, які дозволяють з певною вірогідністю припустити, що файл заражений»
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома