____ - це сукупність заходів, стратегій, технологій та практик, спрямованих на захист____, цілісності та доступності особистої ____ користувача в цифровому середовищі. До зловмисних____належать віруси, рекламне програмне забезпечення, хробаки, троянці, руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми, шкідливі плаґіни та інше. ____ - шкідлива програма, яка здатна поширювати свої копії з метою зараження та пошкодження даних. Програмне забезпечення, що призначене для ____ комп'ютера та даних користувача від атак і шкод комп'ютерній системі з боку шкідливих програм має назву ____. ____ - це форма шахрайства, при якій зловмисник обманом виманює конфіденційні або платіжні ____ шляхом видачі себе за надійну установу або приватну особу. Властивість інформації, яка не підлягає розголосові, забезпечує доступність лише для авторизованих осіб або систем; довірливість, секретність, суто приватність називається ____. ____ – процес перетворення інформації у вигляд, недоступний для несанкціонованих осіб, що забезпечує конфіденційність даних.

Інформаційна безпека особистості

Tabela

Vizuelni stil

Postavke

Promeni šablon

Vrati automatski sačuvano: ?