Комп’ютерна програма,яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера
Скільки різновидів загроз існують ?
Шляхи захисту даних:
Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача
Ця загроза включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу
Неправильне зберігання, крадіжка комп’ютерів і носіїв, форс-мажорні обставини тощо —
Ця загроза виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи
Скільки шляхів захисту даних розрізняють ?
Дії, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій, а саме:
Один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу – вона починається з
Ця загроза полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома