Інформаційна безпека - це...
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Які існують комп'ютерні віруси?
Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
Що таке СПАМ?
Інформаційна безпека базується на таких принципах
Позначте можливості, які надає Інтернет-банкінг
Моделювання — це:
Вкажіть види комп'ютерних моделей:
Укажіть правильний порядок етапів комп'ютерного експерименту:
1. Створення комп’ютерної моделі.
2. Розробка плану проведення комп’ютерного експерименту
3. Аналіз умови задачі.
4. Проведення комп’ютерного експерименту.
5. Аналіз отриманих результатів
Наочне графічне представлення різних даних, у якому співвідношення між числовими даними відображається з використанням фігур - це ...
Як називається значення в ряді даних, яке повторюється найчастіше?
Показник того, наскільки широко розташовані точки даних відносно їх середнього значення (арифметичного).
Задачі, мета яких полягає в знаходженні найкращого (оптимального) з точки зору деякого критерію (критеріїв) варіанту використання наявних ресурсів, це - ..
Лінію, уздовж якої розташовуються на діаграмі точки, що зображають дані з певного ряду даних, називають ...
Графічне подання відомостей, даних різних видів називають...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома