Чим може загрожувати ненадійний провайдер ?
Які VPN бувають за типом використовуваного середовища?
За допомогою чого реалізується безпека передачі данних?
Сукупність засобів запобігання витоку інформації, усунення можливості несанкціонованого доступу до інформації, належать до методу
До принципів побудови системи безпеки інформації не належить
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Як називають спеціально створену шкідливу програму, здатну саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Оберіть безкоштовні антивірусні програми:
Оберіть антивірус, розроблений українською антивірусною лабораторією
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома