Інформаційна безпека - це...
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Які існують комп'ютерні віруси?
Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Оберіть правильне визначення поняття "Інформаційні технології"
Інформаційна безпека базується на таких принципах
Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...
Моделювання — це:
Комп’ютерний експеримент — це:
Вкажіть види комп'ютерних моделей:
Наука, що вивчає методи кількісного охоплення і дослідження масових, зокрема суспільних, явищ і процесів - це...
Наочне графічне представлення різних даних, у якому співвідношення між числовими даними відображається з використанням фігур - це ...
Як називається значення в ряді даних, яке повторюється найчастіше?
Показник того, наскільки широко розташовані точки даних відносно їх середнього значення (арифметичного).
Яке розширення файлів програми MS Excel?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома