Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних - це..
Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом - це ....
Резервне копіювання даних здійснюють з метою .....?
Інформаційну систему вважають захищеною, якщо вона може забезпечити
Чи затверджено документи про інформаційну безпеку України?
Доктрина інформаційної безпеки України затверджена
Які засоби та методи підтримують інформаційну безпеку?
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
Забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
Реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо
Встановлюють правила користування інформацією та відповідальність користувачів за їх порушення
Які з програм можуть забезпечити часткову інформаційну безпеку?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома