Доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу
Види інформації, які підлягають захисту:
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
Який вид загроз демонструє наступний приклад:
хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання
Надійний пароль може допомогти захистити вашу інтернет-репутацію. У якому з наведених нижче тверджень описується найкращий тип пароля?
Оберіть ознаки кібербулінгу.
До інтернет-загроз відносяться:
Основні аспекти інформаційної безпеки:
Найпоширеніші ознаки присутності вірусів:
Загрози користувачам Інтернету від авторизованих користувачів поділяють на:
Загрози користувачам Інтернету від електронних методів впливу поділяють на:
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо - це
Шкідливе програмне забезпечення, яке приховує справжню мету своєї діяльності за допомогою маскування - це
Що називають інформаційною безпекою?
Як називається суспільство, розвиток якого в першу чергу залежить від створення, опрацювання й використання інформації?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома