Сообщения

Сообщения за ноябрь, 2017

Загрози в Інтернеті. Безпечне зберігання даних.

Изображение
1.Назвіть види ризиків, з якими   стискається користувач в Інтернеті. Під час використання Інтернету дітьми можливі такі ситуації, що загрожують як безпеці комп‘ютера, так і особистій безпеці дитини: - виготовлення, розповсюдження та використання матеріалів зі сценами насильства над дітьми (в більшості випадків – сексуального); - наполегливе чіпляння в мережі, розмови на теми сексу, насильства, „зваблення”; - показ невідповідних віку, нелегальних та шкідливих матеріалів, що впливають на психіку, приводять до фізичної шкоди; - переслідування і залякування; - виманювання інформації про дитину та сім‘ю з метою подальшого пограбування, шантажу; - розсилка комп‘ютерних вірусів; - небажана реклама, в тому числі спливаючі вікна та рекламні програми; - неконтрольовані покупки через Інтернет-магазини тощо. комунікаційні ризики- ризики, що пов'язані зі спілкуванням у мережі та використання онлайн - ігор. булінг компроментувати кібер - грумінг надмірне захоплення

Основи інформаційної безпеки. Захист даних

Изображение
Основи інформаційної безпеки. Захист даних 1.Інформаційна безпека -  це стан захищеності систем  обробки  і  зберігання даних , при якому забезпечено  конфіденційність ,  доступність  і  цілісність  інформації, або комплекс заходів, спрямованих на забезпечення захищеності  інформації  від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін  «захист інформації» ). 2.Які основні складові має інформаційна безпека? Доступність – це властивість інформації, що характеризує можливість за прийнятний час одержати на законних підставах потрібний інформаційний ресурс (послугу). Цілісність - мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування й несанкціонованої зміни. Конфіденційність  – це властивість інформації з обмеженим доступом, яка характеризує її захищеність від ознайомлення з нею осіб, яки не уповноважені на ці д
Мережеві технології