Під безпекою інформаційного середовища розуміється -
Інформаційний захист - це …
Автоматизована інформаційна система поєднує в собі:
Суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації - це…
Вкажіть основні компоненти інформаційних відносин:
Фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства - це…
Основні принципи інформаційної безпеки:
Доступ до інформації, що здійснюється з порушенням установлених в ІC правил розмежування доступу - це ...
Вкажіть основні шляхи поширення загроз інформаційній безпеці:
Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені - це ...
Комп'ютерна програма, яка має здатність до прихованого самопоширення - це…
Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати - це ...
Подані ознаки вказують на …
- Зменшення вільної пам'яті
- Уповільнення роботи комп'ютера
- Затримки при виконанні програм
- Незрозумілі зміни в файлах
- Зміна дати модифікації файлів без причини
- Помилки при інсталяції і запуску Windows
Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки - це...
Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних) - це…
Тип шкідливих програм, що дозволяє здійснювати прихований несанкціонований доступ до інформаційних ресурсів для добування інформації. Потрапляє в систему разом з вірусом або хробаком - це...
Інформацію та інформаційні ресурси, носії інформації, процеси обробки інформації слід віднести до ...
Вкажіть види захисту інформації:
Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних ("Чи має право виконувати цю діяльність?") - це …
Процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть - визначити, чи справді індивід є тією особою, якою він або вона себе називає - це ...
Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера) - це ...
Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:
Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення - це...
Комп'ютер у локальній чи глобальній мережі, який надає користувачам свої обчислювальні і дискові ресурси, а також доступ до встановлених сервісів; найчастіше працює цілодобово, чи у час роботи групи його користувачів - це ...
Програма, основним завданням якої є захист від вірусів, або точніше, від шкідливих програм - це ...
Який метод пошуку вірусів описано як «точний метод виявлення вірусів, засновані на порівнянні файлу з відомими зразками вірусів»
Які методи пошуку вірусів описано як «приблизні методи виявлення, які дозволяють з певною вірогідністю припустити, що файл заражений»
Вкажіть різновиди антивірусних програм:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома