Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ НА ЭКЗАМЕНАЦИОННЫЕ ВОПРОСЫ ПО ЭКОНОМИЧЕС...docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
1.5 Mб
Скачать

1.Похищение информации

(Похищение информации с компьютера может произойти тремя способами. Во-первых, при проникновении на компьютер посредством сетевого подключения («взлом», или «хакерская атака»). Во-вторых, путем помещения на компьютер так называемого трояна — программы, в числе функций которой несанкционированная отправка через Интернет информации с компьютера пользователя своему автору или другим заинтересованным лицам, а также несанкционированное предоставление доступа к управлению компьютером посредством соединения с ним через Интернет. И, в-третьих, информацию могут просто выведать у пользователя.)

2.Повреждение информации

Методы, используемые для повреждения информации, в принципе те же, что и при похищении информации, — прямое сетевое подключение (хакерская атака) и размещение на компьютере пользователя программы с деструктивными свойствами (вируса или трояна)

3. Причинение вреда путем вынуждения пользователя выполнять какие-либо нежелательные действия. Проще говоря, мелкие пакости.

Вопрос №115. Каковы главные правила безопасной работы на сети?

1.Получил подозрительное письмо – не открывай.

2.Открыл подозрительное письмо, не читай.

3.Прочитал подозрительное письмо, не отвечай.

4.Если любопытство победило и ты ответил на подозрительное письмо, не сообщай никакой индивидуальной информации (номера мобильных телефонов, счетов,…).

5.Сболтнул лишнего в ответе – срочно прими меры к защите открытых злодеям финансовых ресурсов!