Главное меню
Каталог
13220
13220
Главная
Скачать
Статьи
Контакты
FAQ
Соглашение
Поиск
Вход
Регистрация
VIP - доступ
Тест по терминологии кибербезопасности
Информатика 11 класс | Автор: Усольцев Николай Алексеевич | ID: 17536 | Дата: 23.5.2023
+1 -2
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

Аутентификация

Копии ваших файлов, которые сохраняются на сервере, жестком диске, компьютере или съемном диске на тот случай, если оригиналы окажутся утеряны.
Процесс установления личности пользователя при попытке получения доступа к компьютеру или к файлам.
Комплексный подход к защите активов компании путем выявления рисков, принятия контрмер и реагирования на угрозы в режиме реального времени.
Вопрос № 2

Безопасность оконечных

Обеспечение безопасности устройств, находящихся в оконечных точках сети; к числу таких устройств относятся используемые сотрудниками мобильные устройства (планшеты, ноутбуки).
Обеспечение безопасности устройств, находящихся в оконечных точках сети; к числу таких устройств относятся используемые сотрудниками мобильные устройства (планшеты, ноутбуки).
Компания, которая предоставляет доступ к интернету.
Вопрос № 3

Червь

Самовоспроизводящаяся вредоносная программа.
Вредоносная программа, которая устанавливает себя при проникновении на компьютер и распространяет собственные копии на другие компьютеры.
Вредоносное ПО, которое без вашего ведома отслеживает действия или информацию на вашем компьютере и пересылает ее другому человеку.
Вопрос № 4

Клавиатурный шпион (кейлоггер)

ПО или аппаратное устройство, регистрирующее нажатия клавиш для перехвата вводимой информации, например паролей.
Самовоспроизводящаяся вредоносная программа.
Вредоносная программа, которая устанавливает себя при проникновении на компьютер и распространяет собственные копии на другие компьютеры.
Вопрос № 5

Шифрование

Трансформация данных с целью их сокрытия.
Несанкционированный доступ к данным.
Обеспечение безопасности устройств, находящихся в оконечных точках сети; к числу таких устройств относятся используемые сотрудниками мобильные устройства (планшеты, ноутбуки).
Вопрос № 6

Утечка данных

Трансформация данных с целью их сокрытия.
Несанкционированный доступ к данным.
Вычислительные сервисы, предоставляемые с удаленных серверов.
Получение сертификата
о прохождении теста
Доступно только зарегистрированным пользователям