Хмарні технології - це?
Google диск - це...
Акаунт - це...
За принципом розповсюдження, шкідливі програми поділяються на:
Що з переліченого є пошуковою системою?
Для наочного подання й аналізу рядів даних в електронних таблицях призначені ...
Які моделі використовують у створенні інфографіки?
База даних — це ...
Основою структури даних реляційної бази даних є ...
Як називається СУБД пакету Microsoft Office?
Як називається рядок таблиці в СУБД Access?
Як називається стовпець таблиці і СУБД Access?
Що таке "реляцiйнi бази даних"?
Що можна назвати базою даних?
Як називається програма для перегляду веб-сторінок?
Як називається елемент сайту для переходу на різні сторінки сайту або навіть на інші сайти?
До мультимедійних об'єктів належать:
Гіпертекст - це ...
Поєднання різних способів подання повідомлень - це...
За рахунок чого сьогодні є популярними так звані "розумні речі", або Smart-речі?
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
нав'язливе бажання отримувати інформацію будь-яким доступним способом і хвороблива нездатність відмовитися від безперервного отримання інформації усіма можливими способами називають ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома