Содержание
- 2. Актуалізація опорних знань і життєвого досвіду Розділ 1 § 2 Пропоную визначити свої асоціації до слів:
- 3. Загрози безпеці інформації в автоматизованих системах Розділ 1 § 2 Автоматизована система (АС) – це організаційно-технічна
- 4. Загрози безпеці інформації в автоматизованих системах Розділ 1 § 2 Загроза — це потенційна можливість певним
- 5. Загрози безпеці інформації в автоматизованих системах Розділ 1 § 2 Найчастіше загроза є наслідком наявності вразливих
- 6. Загрози безпеці інформації в автоматизованих системах Розділ 1 § 2 Проміжок часу: від моменту, коли з’являється
- 7. Загрози безпеці інформації в автоматизованих системах Розділ 1 § 2 Якщо мова йде про помилки у
- 8. Загрози безпеці інформації в автоматизованих системах Розділ 1 § 2 Основні загрози інформаційній безпеці користувача Інтернету,
- 9. Загрози інформаційній безпеці Розділ 1 § 2 Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами
- 10. Загрози інформаційній безпеці Розділ 1 § 2 Продовження… інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого
- 11. Загрози інформаційній безпеці Розділ 1 § 2 Продовження… несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем,
- 12. Загрози інформаційній безпеці Розділ 1 § 2 Продовження… потрапляння комп'ютера до ботнет-мережі (англ. botnet від robot
- 13. Загрози інформаційній безпеці Розділ 1 § 2 Продовження… Такими діями можуть бути розсилання спаму, добір паролів
- 14. Загрози інформаційній безпеці Розділ 1 § 2 Продовження… «крадіжка особистості» (англ. Identity Theft — крадіжка персональних
- 15. Загрози для мобільних пристроїв Розділ 1 § 2 Ви знаєте, що смартфони — це мобільні телефони,
- 16. Загрози для мобільних пристроїв Розділ 1 § 2 Найчастіше смартфон постійно увімкнений, має підключення до мережі
- 17. Загрози для мобільних пристроїв Розділ 1 § 2 Існують шпигунські програми, які зловмисники використовують для шпигування
- 18. Загрози для мобільних пристроїв Розділ 1 § 2 Ще один аспект загроз для користувачів мобільних телефонів
- 19. Загрози для мобільних пристроїв Розділ 1 § 2 Однак не всі користувачі дбають про безпеку та
- 20. Соціальна інженерія Розділ 1 § 2 У наш час результати досліджень із соціальної інженерії часто використовують
- 21. Соціальна інженерія Розділ 1 § 2 За даними антивірусної лабораторії Zillya! Антивірус (zillya.ua), наразі більшість заражень
- 22. Соціальна інженерія Розділ 1 § 2 Найбільш поширені прийоми, які використовують зловмисники: надсилання електронних листів, зміст
- 23. Соціальна інженерія Розділ 1 § 2 (Продовження…) Прийоми, які використовують зловмисники: створення сайтів, які дуже схожі
- 24. Соціальна інженерія Розділ 1 § 2 (Продовження…) Прийоми, які використовують зловмисники: комбінація двох попередніх методів —
- 25. Запитання для рефлексії Розділ 1 § 2 Які труднощі я зміг подолати на уроці? Чи маю
- 26. Домашнє завдання Розділ 1 § 2 Зробити пост у соціальних мережах про загрози безпеці інформації. Зробити
- 27. Працюємо за комп’ютером Розділ 1 § 2
- 29. Скачать презентацию