Яку має назву сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру-?
Які є види шкідливих програм?
Яку назву має масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до логіна і пароля користувача, банківських рахунків та інших персональних даних - це?
Щоб вберегти ПК від вірусів необхідно дотримуватися таких правил:
Чи є серед рекомендацій поради щодо захисту від спаму?
Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів
Як називається кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері?
Яку назву мають програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Які програми розміщують свої копії у складі файлів різного типу?
Як називається правовий документ, що визначає правила використання та поширення програмного забезпечення?
Шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач отримує комп’ютерними мережами або на змінному носії - це...
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу – вона починається з
Ця загроза полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них
Шляхи захисту даних:
Дії, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій, а саме:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома