Вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату - це
Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінг)
Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами цієї мережі є тільки співробітники цього підприємства
Оберіть основні правила керування мережею
оберіть основні засоби захисту мереж:
За допомогою цих програм відслідковуються всі під'єднання й за необхідності дозволяється чи блокується доступ до комп'ютера. Може блокувати доступ до комп'ютера вірусів і хробаків, однак не в змозі знайти їх і знищити.
Ці засоби використовують для організації захищених каналів передачі даних через незахищене середовище.
Територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет.
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
Що таке BotNet?
Спільним в інформаційних системах є:
Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається
Вкажи способи, яким подано повідомлення:карта міста
Сукупність дій, спрямованих на досягнення поставленої мети називають:
Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:
Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:
Що НЕ входить до основних принципів інформаційної безпеки?
Що має бути першим кроком у процесі керування інформаційною безпекою?
Які бувають механізми безпеки за міжнародними стандартами
Визнач послуги і механізми захисту інформації відповідно до міжнародних стандартів
Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...
Захист даних від зловмисного або випадкового видалення чи спотвореня - це.
Забезпечення доступу до даних на основі прав доступу - це.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Що називають Інформаційною безпекою?
Який головний результат інформаційних війни?
В чому полягає специфіка кібератак в умовах інформаційних війн? (оберіть декілька варіантів)
Які ознаки тролінгу? (оберіть декілька варіантів)
Чи використовуються боти в мирний час?
Чому важливо використовувати обліковий запис Windows без прав адміністратора?
Шифрувальних CTB-Locker, епідемія якого є дуже активною на початку 2015 року розповсюджується за допомогою:
Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома