Які із зазначених дій НЕ є інформаційними процесами?
Вкажи способи, яким подано повідомлення:
відеофільм про екскурсію
Що називають Інформаційною безпекою?
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Забезпечення доступу до даних на основі розподілу прав доступу
Захист даних від зловмисного або випадкового видалення чи спотворення.
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Які характеристики можна вважати перевагами дистанційної освіти?
Які професії серед наведених можна вважати професіями майбутнього?
Комп'ютерні програми, призначені для створення тестових завдань, проведення тестування та фіксації результатів.
Які професії серед наведених є виключно інтернет-професіями?
Виберіть сайти, що можна використовувати для навчання
Фішинг - це...
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
Наука, що вивчає людську поведінку та фактори, які на неї впливають
Основним законодавчим актом в Україні, який регулює забезпечення захисту інформації, що належить особистості є
Критичне мислення має такі характеристики
Вірусний маркетинг це
Причини попиту на штучний інтелект
Інтернет речей це
Оберіть масові IoT-проекти
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома