3. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер це вид правопорушення *
4. Від стихійних явищ, збоїв електромережі або некомпетентних працівників можна захиститись: *
Required
5. Комп’ютерний вірус - *
6. Вкажіть основні типи вірусів: *
Required
7. Комп’ютерні віруси поділяють на *
Required
8. Що таке ІНФОРМАЦІЙНА БЕЗПЕКА? *
9. Встановіть відповідності до властивостей інформації *
11. Встановіть відповідність у класифікації комп'ютерних вірусів: *
резидентні
файлові
безпечні
небезпечні
завантажувальні
мережеві
нерезидентні
По ступеню дії
За об'єктами, які вражаються
За активністю
резидентні
файлові
безпечні
небезпечні
завантажувальні
мережеві
нерезидентні
По ступеню дії
За об'єктами, які вражаються
За активністю
12. Встановіть відповідність у класифікації комп'ютерних вірусів: *
хробаки
перезаписуючі
нешифровані
шифровані
високорівнева
поліморфні
ассемблер
скрипт
компанйони
За способом зараження
За технологіями, які використовуються вірусами
За мовою, на якій написаний вірус
хробаки
перезаписуючі
нешифровані
шифровані
високорівнева
поліморфні
ассемблер
скрипт
компанйони
За способом зараження
За технологіями, які використовуються вірусами
За мовою, на якій написаний вірус
13. Вкажіть ознаки віруса-хробака: *
Required
13. Вкажіть ознаки віруса-логічної бомби: *
Required
14. Допишіть речення: тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації - це ...... *