Вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату - це
Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінг)
Мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє цією мережею. Користувачами цієї мережі є тільки співробітники цього підприємства
Оберіть основні правила керування мережею
оберіть основні засоби захисту мереж:
За допомогою цих програм відслідковуються всі під'єднання й за необхідності дозволяється чи блокується доступ до комп'ютера. Може блокувати доступ до комп'ютера вірусів і хробаків, однак не в змозі знайти їх і знищити.
Ці засоби використовують для організації захищених каналів передачі даних через незахищене середовище.
Територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет.
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
Що таке BotNet?
Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається
Що має бути першим кроком у процесі керування інформаційною безпекою?
Визнач послуги і механізми захисту інформації відповідно до міжнародних стандартів
Системи виявлення атак, які фіксують факт атак, записують дані у файл журналу й видають попередження
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...
Захист даних від зловмисного або випадкового видалення чи спотвореня - це.
Забезпечення доступу до даних на основі прав доступу - це.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Що називають Інформаційною безпекою?
Який головний результат інформаційних війни?
В чому полягає специфіка кібератак в умовах інформаційних війн? (оберіть декілька варіантів)
Чи використовуються боти в мирний час?
Чому важливо використовувати обліковий запис Windows без прав адміністратора?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома