Що називають Інформаційною безпекою?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Оберіть антивірус, розроблений українською антивірусною лабораторією
Що називають Інформаційною загрозою?
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
Які засоби відносяться до біометричної аутентифікації?
Таблиця - це
Табличний процесор - це
Формула в MS Excel починається зі знаку...
Встановіть відповідність між посиланнями на комірки електронної таблиці та типами посилань
$B$4 - ...
Виберіть правильний запис формули в Excel
Діаграму якого виду зображено на малюнку?
Із перелічених виберіть логічні функції.
У якому випадку доцільно застосувати статистичну функцію AVERAGE?
Для автоматизації однотипних розрахунків можна скопіювати формулу до клітинок відповідного діапазону використавши
Програма для перегляду вебсторінок
Тип атаки на вебсистеми, що полягає у вбудовуванні в сторінку, яка переглядається, шкідливого коду та взаємодії цього коду з вебсервером зловмисника.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Ознаками зараження комп'ютера можуть бути такі:
У чому полягає фільтрування даних?
Які існують способи сортування даних в Excel? Позначте всі правильні відповіді
Визначте послідовність дій для налаштування сортування даних у таблиці.
А У вікні Сортування налаштувати параметри сортування
Б Натиснути Ok
В Виконати: Дані → Сортування і фільтр → Сортування
Г Виділити зв’язний діапазон комірок разом з заголовками
Проміжні підсумки доцільно використовувати, коли потрібно
Процес стиснення даних, що зберігаються у файлах – це ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома