No student devices needed. Know more
24 questions
Як уникнути шкідливих наслідків від дії вірусів? (декілька варіантів відповідей)
робити періодичні профілактичні перевірки
не включати комп'ютер
не працювати в Інтернет
робити архівні копії важливих програм і документів
Які ознаки "хворого" комп'ютера, зараженого вірусами? (вкажіть всі правильні відповіді)
не вставляється диск в дисковод
не вимикається живлення
програми перестають працювати
деякі файли виявляються зіпсованими
не має звуку
Що називають Інформаційною безпекою?
Сукупність засобів і методів віддаленого зберігання й опрацювання даних
Норми поведінки осіб у інформаційному просторі
Розділ інформатики, що вивчає закономірності захисту інформаційних ресурсів від втрати, пошкодження, несанкціонованого використання
Сукупність антивірусних програм
Забезпечення доступу до даних на основі розподілу прав доступу?
Конфіденційність
Цілісність
Доступність
Захист даних від зловмисного або випадкового видалення чи спотворення?
Конфіденційність
Цілісність
Доступність
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками?
Конфіденційність
Цілісність
Доступність
Що таке "Загроза порушення конфіденційності"?
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Дані стають відомими тому, хто не має повноваження доступу до них.
Що таке "Загроза порушення цілісності"?
В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу.
Дані стають відомими тому, хто не має повноваження доступу до них.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Програміст
Хакер
Користувач
Адміністратор
Які існують засоби й методи підтримки інформаційної безпеки? (позначте всі правильні відповіді)
Корисні та шкідливі методи
Адміністративні та правові методи
Морально-етичні засоби
Програмні та технічні засоби
Що називають Інформаційною безпекою?
Сукупність засобів і методів віддаленого зберігання й опрацювання даних
Норми поведінки осіб у інформаційному просторі
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань
Сукупність антивірусних програм
Explore all questions with a free account