Інформаційна безпека - це...
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Інформаційна безпека базується на таких принципах
Позначте можливості, які надає Інтернет-банкінг
Моделювання — це:
Вкажіть види комп'ютерних моделей:
Укажіть правильний порядок етапів комп'ютерного експерименту:
1. Створення комп’ютерної моделі.
2. Розробка плану проведення комп’ютерного експерименту
3. Аналіз умови задачі.
4. Проведення комп’ютерного експерименту.
5. Аналіз отриманих результатів
Як називається значення в ряді даних, яке повторюється найчастіше?
Показник того, наскільки широко розташовані точки даних відносно їх середнього значення (арифметичного).
Що таке реляційні бази даних?
Cпеціальне числове поле, в якому Access автоматично присвоює унікальний порядковий номер кожного запису має тип:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома