Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
Безопасность оконечных:
Обеспечение безопасности устройств, находящихся в оконечных точках сети; к числу таких устройств относятся используемые сотрудниками мобильные устройства (планшеты, ноутбуки)
Компания, которая предоставляет доступ к интернету
Обеспечение безопасности устройств, находящихся в оконечных точках сети; к числу таких устройств относятся используемые сотрудниками мобильные устройства (планшеты, ноутбуки)
Шифрование:
Несанкционированный доступ к данным
Обеспечение безопасности устройств, находящихся в оконечных точках сети; к числу таких устройств относятся используемые сотрудниками мобильные устройства (планшеты, ноутбуки)
Трансформация данных с целью их сокрытия
Червь:
Вредоносное ПО, которое без вашего ведома отслеживает действия или информацию на вашем компьютере и пересылает ее другому человеку
Вредоносная программа, которая устанавливает себя при проникновении на компьютер и распространяет собственные копии на другие компьютеры
Самовоспроизводящаяся вредоносная программа
Утечка данных:
Вычислительные сервисы, предоставляемые с удаленных серверов
Трансформация данных с целью их сокрытия
Несанкционированный доступ к данным
Клавиатурный шпион (кейлоггер):
ПО или аппаратное устройство, регистрирующее нажатия клавиш для перехвата вводимой информации, например паролей
Вредоносная программа, которая устанавливает себя при проникновении на компьютер и распространяет собственные копии на другие компьютеры
Самовоспроизводящаяся вредоносная программа
Аутентификация:
Копии ваших файлов, которые сохраняются на сервере, жестком диске, компьютере или съемном диске на тот случай, если оригиналы окажутся утеряны
Комплексный подход к защите активов компании путем выявления рисков, принятия контрмер и реагирования на угрозы в режиме реального времени
Процесс установления личности пользователя при попытке получения доступа к компьютеру или к файлам
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ