ІНФОРМАЦІЙНА БЕЗПЕКА -- ЦЕ
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
Булінг - це...
Забезпечення доступу до даних на основі прав доступу - це...
Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів
За принципами розповсюдження віруси бувають:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома