Інформаційна безпека базується на таких принципах:
Конфіденційність - це...
Цілісність - це...
Доступність - це...
Комп'ютерні віруси - це...
Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають
Існують такі загрози інформаційній безпеці:
Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?
Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:
Хто є керівником РНБО?
DoS-це
DDos - це
Методи виявлення атак -
Методи шифрування -
Законодавчо-правові основи забезпечення безпеки ІТ в Україні
Захищеність даних та ІС від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Що може свідчити про приналежність електронного документа певній особі? Позначте одну правильну відповідь
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
До біометричних систем захисту відносять
Який пароль серед наведених є найнадійнішим?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома