Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?
Яка з категорій не входить до стандартної моделі безпеки даних?
Що означає цілісність даних?
Що таке СПАМ?
Що із переліченого не є різновидом комп'ютерної загрози?
Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?
Що таке ФІШИНГ?
Що відноситься до БАЗОВИХ ПРАВ захисту даних?
Що не відноситься до ПРАВОВОГО захисту даних?
З чого складається знак АВТОРСЬКОГО ПРАВА?
Вибрати ШЛЯХИ ЗАХИСТУ даних
Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?
Яка з програм не є антивірусною?
Які дії виконують антивірусні програми-ревізори?
Як діють антивірусні програми-вакцини?
Які 3 напрямки захисту інформації існують ?
Що не відносять до Інтернет загрози?
Що таке ПОШУКОВА ОПТИМІЗАЦІЯ?
Що НЕ входить до правил безпеки роботи в Інтернеті?
Зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію.
Як називається цей процес?
Які є види загроз інформаційній безпеці?
Чинники?
Засоби і методи забезпечення інформаційної безпеки?
Для запобігання несанкціонованого доступу до даних треба ....
Що таке РУТКІТ?
До якого виду шкідливих програм можна віднести такі дії на ПК?
Відбуваються перебої у роботі комп’ютерної системи
Як називається програма, яка може подолати всі три етапи розповсюдження самостійно, або використовує агента-користувача тільки на 2-му етапі? Вона майже завжди шкодить мережі.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома