Угрозы и меры защиты

Угрозы и меры защиты

Угрозы и меры защиты Каждый момент времени всегда наполнен какими-то угрозами, и мир IT не исключение, здесь так же присутствуют разнообразные негативные воздействия от которых нужно защищаться. В этом и заключается задача в этом разделе. Сопоставьте угрозы и меры...
Уязвимости и меры противодействия

Уязвимости и меры противодействия

Уязвимости и меры противодействия Работа в сфере информационной безопасности может включать в себя большое разнообразие уязвимостей, с которыми, так или иначе, придется как-то бороться. В данном задании вам, как раз таки, придется установить соответсвия между...
Взломанные персоналии

Взломанные персоналии

Взломанные персоналии Каждый из пользователей сети может подвергнуться взлому или утечки своих персональных данных или медиаконтента. Так даже известные личности подвергаются атакам, направленными на их персоналии и получение личной информации с абсолютно разными...
Странное сообщение

Странное сообщение

Сообщение на электронную почту Однажды, проверяя свою электронную почту вы увидели достаточно странное сообщение. Отправлено оно было пользователем с почтой nothackerinethernet2222@mail.ru В теме сообщения было следующее: «01001010 01100001 00100000 01101110...
Топология сетей

Топология сетей

Топология сетей Во время изучения всемирной паутины, локальных сетей и т.д. рано или поздно наступает момент знакомства с топологиями сетей. Задача предельная проста, правильно сопоставить картинку и названия топологии. А Б В Г Выберите значения из выпадающих списков:...
Поведение в сети

Поведение в сети

Действия в интернете Каждый человек сейчас проводит очень много времени в интернете, но никто не задумывается о том, что стоит делать, а что не стоит делать в социальных сетях и на просторах всемирной паутины. Сеть не такое радужное и безопасное место, как вам может...