Що називають інформаційною безпекою?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
За якими чинниками можна класифікувати комп’ютерні віруси?
Які існують засоби й методи підтримки інформаційної безпеки?
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
Чи є серед рекомендацій поради щодо захисту від спаму?
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Загроза порушення конфіденційності
Забезпечення доступу до даних на основі розподілу прав доступу.
Інформаційна безпека базується на таких принципах
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Антивірусні програми поділяються на...
За принципами розповсюдження віруси бувають
До основних принципів інформаційної безпеки входять:
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:
Чому важливо використовувати обліковий запис Windows без прав адміністратора?
Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)
Яка операційна система для мобільних пристроїв є більш захищеною?
До позитивних результатів глобалізації відносяться... (декілька варіантів)
Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома