Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних
Використання одного і того ж пароля для різних інтернет-ресурсів
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безпеки
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних
Назвіть основні стани, що характеризують захищену інформаційну безпеку. Оберіть усі правильні відповіді
комплекс законів, що оберігає авторів унікального контенту від крадіжки їхньої інтелектуальної власності це -
Вкажи на інформаційні процеси
Що називають Інформаційною безпекою?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем та здійснює втручання до комп'ютера, щоб дізнатися або пошкодити дані без відома власника
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?
Який тип загроз займає друге місце за поширеністю в Україні?
Чи пишуть антивірусні лабораторії віруси?
Сучасні кібер-зловмисники це:
Доктрина інформаційної безпеки була затверджена...
Що означає абревіатура РНБО?
Загрози інформаційній безпеці:
До навмисних штучних загроз відносяться:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома