Контрольна робота з теми : Програмне забезпечення та інформаційна безпека На які види поділяються загрози інформаційній безпеки? шкідливі дуже небезпечні дуже шкідливі безпечні небезпечні нешкідливі Які основні складові має інформаційна безпека? Конфіденційність Актуальінсть Зрозумілість Доступність Цілісність Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери? комп’ютерні віруси хробаки (черв’яки) комп’ютерних мереж троянські програми рекламні модулі, або Adware Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія? дискові (завантажувальні віруси) макровіруси файлові віруси бекдори Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок? комп’ютерні віруси хробаки (черв’яки) комп’ютерних мереж рекламні модулі, або Adware троянські програми Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? бекдори макровіруси стелс-віруси дискові (завантажувальні віруси) руткіти файлові віруси Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” коп’ютерними мережами або на змінному носії? хробаки (черв’яки) комп’ютерних мереж рекламні модулі, або Adware комп’ютерні віруси троянські програми Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм? антивірусні програми архіватори блокатори дефрагментатори Встановіть відповідність між видом шкідливих програм (за рівнем небезпечності дій) та їх описом.
Відповідь
Встановіть відповідність між видами ризиків, з якими стикається користувач в Інтернеті, та їх описом.
Відповідь
Для чого здійснюють резервне копіювання даних? для безпечного зберігання важливих даних для запису даних на зовнішні носії для одночасного доступу до даних для багатьох користувачів для розмежування рівня доступу до даних Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? кібер-грумінг булінг тролінг спам Термінологічний словник Як називаються програми,які забезпечують роботу із зовнішніми пристроями? Програми які забезпечують роботу із зовнішними пристроями-драйвери Як називається процес впорядкування інформації на диску? Процес впорядкування інформації на диску-Дефрагментація. Як називається процес розподілу поверхні диска на концентричні доріжки та сектори? це процес розподілу поверхні диску на концентричні доріжки і сектори-Форматування Як називається спеціально написана програма,яка приєднує себе до інших програм і негативно впливає на їх виконання і роботу комп’ютера? спеціально написана програма,яка приєднує себе до інших програм і негативно впливає на їх виконання і роботу комп’ютера - троянські програми Яка процедура допомагає зменшити об’єм файла? процедура допомагає зменшити об’єм файла-архівація Як називається сукупність інформації , яка розміщена на диску,має ім’я і сприймається як одне ціле? сукупність інформації , яка розміщена на диску,має ім’я і сприймається як одне ціле-файл |