Інформаційна безпека - це...
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Які існують комп'ютерні віруси?
Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Що таке СПАМ?
Оберіть правильне визначення поняття "Інформаційні технології"
Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...
Комп’ютерний експеримент — це:
Наука, що вивчає методи кількісного охоплення і дослідження масових, зокрема суспільних, явищ і процесів - це...
Укажіть правильний порядок етапів комп'ютерного експерименту:
1. Створення комп’ютерної моделі.
2. Розробка плану проведення комп’ютерного експерименту
3. Аналіз умови задачі.
4. Проведення комп’ютерного експерименту.
5. Аналіз отриманих результатів
Наочне графічне представлення різних даних, у якому співвідношення між числовими даними відображається з використанням фігур - це ...
Задачі, мета яких полягає в знаходженні найкращого (оптимального) з точки зору деякого критерію (критеріїв) варіанту використання наявних ресурсів, це - ..
Графічне подання відомостей, даних різних видів називають...
Яке розширення файлів програми MS Access?
Як називається рядок таблиці в СКБД Access?
Таблиця - це об'єкт БД, який призначений для
Сховище даних різного типу про об'єкти та взаємозв'язки між ними певної предметної області, що зберігаються, оновлюються та опрацьовуються за встановленими правилами називають...
Що можна назвати базою даних?
Що таке запити на вибірку даних MS Access?
Які об'єкти можуть бути створені в реляційній базі даних?
Яким чином встановлюються зв'язки між таблицями в реляційній базі даних?
Електронний документообіг це :
CЕД це:
Де зберігаються СЕД:
Де знаходяться документи, прийняті співробітником до виконання :
Для реєстрації всіх документів застосовується :
Технологію електронного документообігу підтримують наступні функціональні можливості системи:
Електронний цифровий підпис накладається за допомогою .....
Центром сертифікації ключів може бути ......
Оберіть види документообігу:
Дайте визначення ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ:
Дайте визначення ДКУМЕНТООБІГУ:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома