Содержание
- 2. Які існують загрози безпеці під час роботи за комп’ютером?
- 3. Попри корисність використання інтернету для навчання, розвитку та розваг, існують також ризики й загрози безпеці. Під
- 4. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Під інформаційною безпекою розуміють захищеність даних
- 5. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Існують три різновиди загроз: Загроза порушення
- 6. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Загроза порушення конфіденційності — полягає в
- 7. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Загроза порушення цілісності — включає в
- 8. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Санкціонованими змінами є ті, які зроблено
- 9. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Загроза відмови служб (загроза доступності), що
- 10. Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була
- 11. Дії, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій Які існують загрози
- 12. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Дії, що здійснюються авторизованими користувачами Цілеспрямована
- 13. «Електронні» методи впливу, які здійснюються хакерами Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
- 14. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Останнім часом поняття «хакер» використовують для
- 15. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Комп’ютерні віруси Комп’ютерний вірус (англ. computer
- 16. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Спам Спам — небажані рекламні електронні
- 17. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? Фішинг Фішинг — один з найпопулярніших
- 18. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і
- 19. Cкрипти, що автоматично запускаються при відкритті вебсторінки, можуть виконувати шкідливі дії на вашому комп’ютері: Які існують
- 20. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери й сервери компаній. Результатом таких атак може
- 21. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? У зв’язку з появою кредитних карт,
- 22. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах? «Природні» загрози На інформаційну безпеку організації
- 23. Розгадайте ребус Безпека «Ребуси українською» © rebus1.com
- 24. Домашнє завдання Проаналізувати § 4, с. 32-35
- 25. Працюємо за комп’ютером Сторінка 35
- 27. Скачать презентацию