Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу
Види інформації, які підлягають захисту:
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який вид загроз демонструє наступний приклад:
хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання
Що з переліченого нижче вказує на те, що веб-сайт безпечний для використання?
Надійний пароль може допомогти захистити вашу інтернет-репутацію. У якому з наведених нижче тверджень описується найкращий тип пароля?
Оберіть ознаки кібербулінгу.
До інтернет-загроз відносяться:
Основні аспекти інформаційної безпеки:
Найпоширеніші ознаки присутності вірусів:
Загрози користувачам Інтернету від авторизованих користувачів поділяють на:
Загрози користувачам Інтернету від електронних методів впливу поділяють на:
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо - це
Шкідливе програмне забезпечення, яке приховує справжню мету своєї діяльності за допомогою маскування - це
Вкажіть основні шляхи поширення загроз інформаційній безпеці
Програма, яка розповсюджується через мережу і не залишає своєї копії на магнітному носії це..
Що називають інформаційною безпекою?
Як називається суспільство, розвиток якого в першу чергу залежить від створення, опрацювання й використання інформації?
Суб'єкти інформаційної безпеки ...
Об'єкти інформаційної безпеки ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома