Потенційна можливість певним чином порушити інформаційну безпеку - це
До стандартної моделі безпеки даних входять ...
Які методи виявлення атак існують? (виберіть усі правильні варіанти)
Які основні загрози безпеці інформації в комп'ютерних мережах? (виберіть усі правильні варіанти)
Які функції виконує брандмауер? (виберіть усі правильні варіанти)
Що таке віртуальна приватна мережа (VPN)?
Які засоби захисту використовуються в корпоративних мережах? (виберіть усі правильні варіанти)
Що таке ідентифікація?
Які методи аутентифікації існують?
Яка основна мета криптографічних методів захисту інформації?
Що таке симетричне шифрування?
Що є основою криптографічного контролю цілісності?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома