Вкажіть основні шляхи поширення загроз інформаційній безпеці
Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це
Комп'ютерна програма, яка має здатність до прихованого самопоширення це…
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це
Подані ознаки вказують на…
Зменшення вільної пам'яті
Уповільнення роботи комп'ютера
Затримки при виконанні програм
Незрозумілі зміни в файлах
Зміна дати модифікації файлів без причини
Помилки при інсталяції і запуску Windows
Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..
Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…
Код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.
Програма, яка розповсюджується через мережу і не залишає своєї копії на магнітному носії це..
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома