Шукаєте відповіді та рішення тестів для Інформатика 11? Перегляньте нашу велику колекцію перевірених відповідей для Інформатика 11 в b.optima-osvita.org.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
… — модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми й диски вже зараженими.
Укажи, як називаються небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача
Укажи, які засоби забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
Укажи, які засоби забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
… — це сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень і несанкціонованого доступу.
Укажи, які засоби регламентують порядок взаємодії користувачів з інформаційними системами
Укажи, чи правильне твердження
Існує два підходи до проблеми забезпечення безпеки ІС: фрагментарний і комплексний.
Недоліком фрагментарного підходу є
… — один із найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак.
… — це потенційна можливість певним чином порушити інформаційну безпеку.