Відображенням реалій навколишнього світу в свідомості людини
Що називають Інформаційною безпекою?
Інформаційні технології — це...
Вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні.
Smart-технології — це...
Забезпечення доступу до даних на основі розподілу прав доступу
Нанотехнології — це...
Основна тенденція змінення певного процесу це -
Інфографіка - це...
Хмарні технології ...
Консолідація — це:
Зведена таблиця — це:
Для підведення підсумків за даними, які розташовані в декількох незалежних таблицях, можна застосувати:
Вкажіть моделі баз даних.
Основний об’єкт реляційної БД
СУБД — це...
Які об’єкти СУБД MS Access призначенні для зберігання даних?
Як можна відсортувати дані в таблиці?
Унікальне поле або набір кількох полів, які однозначно ідентифікують записи
Які об’єкти призначені для пошуку, сортування та іншої обробки даних?
Що таке звіт?
Який режим роботи з таблицею дозволяє задавати назви полів і їх типи даних?
Програма, що перетворює потік даних або сигнали для їх подальшого використання, називається
Комп’ютерна програма для відтворення мультимедійних файлів називається
Перший етап у розробці веб-сайту - це...
Веб-сайти, на яких сервіси передбачають реєстрацію для доступу, називають
HTML - це...
Які цілі пошукової оптимізації сайта?
Формат мультимедійних файлів, призначений для збереження нестислого звуку, звуку високої якості, має великий обсяг, використовують в цифрових диктофонах
У HTML-коді веб-сторінки в кутових дужках <> записують
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома