Чим може загрожувати ненадійний провайдер ?
Вкажіть захищені VPN
Які VPN бувають за типом використовуваного середовища?
Чи є якісь обмеження для користувачів VPN ?
Чи забезпечує VPN з`єднання захист від хакерських атак ?
Яке з`єднання VPN використовує для роботи?
За допомогою чого реалізується безпека передачі данних?
Який протокол з відкритим вихідним кодом?
Сукупність засобів запобігання витоку інформації, усунення можливості несанкціонованого доступу до інформації, належать до методу
До принципів побудови системи безпеки інформації не належить
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Як називають спеціально створену шкідливу програму, здатну саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
Оберіть безкоштовні антивірусні програми:
Оберіть антивірус, розроблений українською антивірусною лабораторією
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома