Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Яке загальне визначення інформаційної системи?
Яке означення Smart-технології?
Технології інтернету речей ...
Який пароль серед наведених є найнадійнішим?
Доступність інформації лише правомочним користувачам, програмам, процесам
Імітація людського інтелекту
Яка найбільша одиниця обсягу інформації?
Чи є серед наведеного приклади Smart-технологій?
Які професії серед наведених можна вважати професіями майбутнього?
Які існують правила створення надійних паролів?
Оберіть ознаки зараження комп’ютера вірусами
Що називають інформаційною безпекою?
Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет
Що таке СПАМ?
Позначте поняття, що означає сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів
Оберіть правильне визначення поняття "Інформаційні технології"
Суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних називається
Інформаційна безпека базується на таких принципах
Комплекс технічних засобів, які забезпечують функціонування інформаційних систем – …
Набір даних, які використовують для функціонування операційної системи - це...
Вид загроз інформаційній безпеці відповідно до наведеного прикладу.
Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.
Вид загроз з боку Інтернету відповідно наведеному прикладу.
З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.
Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками - це ...
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Торговельна діяльність з використанням мобільних електронних пристроїв: смартфонів, планшетних комп’ютерів тощо
Під час проходження курсів на освітніх платформах та ресурсах надається можливість ...
Позначте основні напрямки діяльності з електронного урядування
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...
Позначте можливості, які надає Інтернет-банкінг
Що потрібно підставити замість трьох крапок, щоб закінчити означення?
Мета застосування інформаційних технологій - створення та опрацювання ..., до яких належать програми, документи, графічні зображення, аудіо- та відеодані, веб-сторінки та ін.
Виконання функцій державного управління, за якого вся сукупність як внутрішніх, так і зовнішніх зв’язків та процесів підтримується та забезпечується відповідними інформаційно-комунікаційними технологіями - це ...
Позначте поняття, які в інформатиці відносяться до основних понять:
Деякі сигнали чи послідовності сигналів, які сприймаються людиною через органи чуття, а технічними пристроями - через різноманітні датчики.
Дії, що здійснюються над повідомленнями
Наука, що вивчає людську поведінку та фактори, які на неї впливають
Повідомлення, які подані у вигляді, зручному для зберігання, передавання та опрацювання.
Чи затверджено документи про інформаційну безпеку України?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома