Новые
Конспекты уроков
Таблицы
Банк заданий
Диктанты
Сочинения
Изложения
Краткие содержания
Читательский дневник
Блог
11 класс
Алгебра
Английский
Биология
География
Геометрия
История
Русский
10 класс
Алгебра
Английский
Биология
География
Геометрия
История
Обществознание
Русский
Физика
Химия
9 класс
Алгебра
Английский
Биология
География
Геометрия
Информатика
История
Литература
Математика
Обществознание
Русский
Физика
Химия
8 класс
Алгебра
Английский
Биология
География
Геометрия
Информатика
История
Литература
Математика
Обществознание
Русский
Физика
Химия
7 класс
Алгебра
Английский
Биология
География
Геометрия
Информатика
История
Литература
Математика
Обществознание
Русский
Физика
6 класс
Английский
Биология
География
Информатика
История
Литература
Математика
Обществознание
Русский
5 класс
Английский
Биология
География
Информатика
История
Литература
Математика
Обществознание
Русский
4 класс
Английский
Окр. мир
Информатика
Литература
Математика
Русский
3 класс
Английский
Окр. мир
Информатика
Литература
Математика
Русский
2 класс
Английский
Окр. мир
Литература
Математика
Русский
ГДЗ по фото 📸
Диктанты
Таблицы
Сочинения
Анализ стихотворения
Изложения
Краткие содержания
Читательский дневник
Биография автора
Конспекты уроков
Банк заданий
Пословицы
Блог
Контрольные задания
>
6. Основная масса угроз информационной безопасности приходится на: 1. Троянские программы 2. Шпионские программы 3. Черви
Вопрос:
6. Основная масса угроз информационной безопасности приходится на: 1. Троянские программы 2. Шпионские программы 3. Черви
Ответ:
Правильный ответ: 1. Троянские программы
Сократить
Перефразировать
Добавить текст
Вернуть оригинал
Смотреть решения всех заданий с листа
👍
👎
Подать жалобу Правообладателю
ФИО:
Телефон:
Емаил:
Полное описание сути нарушения прав (почему распространение данной информации запрещено Правообладателем):
Похожие
1. Основными источниками угроз информационной безопасности являются все указанное в списке: 1. Хищение жестких дисков, подключение к сети, инсайдерство 2. Перехват данных, хищение данных, изменение архитектуры системы 3. Хищение данных, подкуп системных администраторов, нарушение регламента работы
2. Принципом политики информационной безопасности является принцип: 1. Усиления защищенности самого незащищенного звена сети (системы) 2. Перехода в безопасное состояние работы сети, системы 3. Полного доступа пользователей ко всем ресурсам сети, системы
3. Когда получен спам по e-mail с приложенным файлом, следует: 1. Прочитать приложение, если оно не содержит ничего ценного - удалить 2. Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама 3. Удалить письмо с приложением, не раскрывая (не читая) его
4. Наиболее распространены средства воздействия на сеть офиса: 1. Слабый трафик, информационный обман, вирусы в интернет 2. Вирусы в сети, логические мины (закладки), информационный перехват 3. Компьютерные сбои, изменение админстрирования, топологии
5. Отличительными способностями компьютерного вируса являются: 1. способность к самостоятельному запуску и многократному копированию кода 2. значительный объем программного кода 3. легкость распознавания
6. Основная масса угроз информационной безопасности приходится на: 1. Троянские программы 2. Шпионские программы 3. Черви
7. Понятие кибербезопасности включает в себя заботу о сохранности не только данных, но и душевного спокойствия пользователя интернета. Однако пока слабо развита защита от этой формы социальной провокации в сетевом общении. О чем идет речь? 1. Фаббинг 2. Блоггинг 3. Хактивизм 4. Троллинг
7. Разработчики вируса WannaCry явно поставили перед собой цель довести до слез любого, кто станет жертвой его беспощадной атаки, самой масштабной в истории. В чем принцип работы этого вируса? 1. При заражении этим вирусом на мониторе компьютера появляется видео с плачущим младенцем. 2. Это компьютерный червь, который позволяет дистанционно управлять зараженным компьютером. 3. Вирус заставляет зараженные компьютеры подключаться к определенным сайтам в определенные дни. 4. Это вирус-шифровальщик, который требует за разблокировку данных выкуп в кибервалюте
8. Почтовый ящик современен входящими сообщениями, среди которых попадаются опасные письма. Как называют рассылку писем, сфабрикованных под видом разных форм общественной деятельности для