Послуги інтернет-банкінгу:
У яких сервісах задіяні хмарні технології?
До якого типу загроз користувачам Інтернету відноситься Фішинг?
В якому з перелічених пристроїв використовуються Smart-технології?
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Технології здійснення операцій над текстами, графічними зображеннями, презентаціями, числовими та мультимедійними даними з використанням комп'ютерів називаються ....
Основними загрозами і Інтернеті є...
Область інформатики, яка займається розробкою інтелектуальних комп'ютерних систем, інтелектуальних комп'ютерних програм, які імітують роботу людського розуму називається....
Яка з програм не є програмою органайзером?
Реклама товарів і послуг в Інтернеті, зростання продаж займається....
Як можна назвати елетронні посібники, тренажери, електронні атласи, електронні хрестоматії тощо?
Службами інтерактивного спілкування є ...
Що називають Інформаційною безпекою?
Що таке захищений сайт?
Як називається суспільство, розвиток якого в першу чергу залежить від створення, перероблення й використання інформації?
Яку можливість надає дистанційна освіта?
Стан, при якому інформаційні дані не можуть бути отримані неавторизованим користувачем або процесом – …
особа, що намагається отримати несанкціонований доступ до комп'ютерних систем;
Виберіть надійні паролі
Сервіс для розміщення відео
Вкажіть ризики, з якими Ви можете зустрітись, працюючи в мережі Інтернет
В сучасному суспсільстві найважливішим економічним ресурсом є ...
Яку професію в принципі не можна здобути (навчитись) дистанційно?
Послуга інтернет-банкінгу надає можливості:
Навіщо призначений інтернет-сервіс -Хмарний диск?
Найдавнішими й найпоширенішими інформаційними системами (ІС) вважають
До технічних засобів належать
Який тип захисту авторського права використано, якщо автори розповсюджують програми, які не здатні друкувати документи або зберігати їх у пам’яті комп’ютера?
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних.
Провайдери – це організації, які:
Використовувати хмарні сервіси можна на різноманітних пристроях:
Сховище файлів
Поштова служба
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Електронні довідникові видання, що містять основні відомості з однієї чи кількох галузей знань і практичної діяльності, подані в коротких статтях, доповнені аудіо- та відеоматеріалами, засобами пошуку та відбору довідникових матеріалів.
Форма організації публічного управління й адміністрування, яка за рахунок широкого застосування новітніх цифрових технологій забезпечує якісно новий рівень відкритої взаємодії держави і суспільства – це …
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:
Інтерактивне меню, що реалізується за допомогою сенсорного дисплею, який розміщують біля столу або на столі, за яким сидить гість , чи біля барної стійки.
Виберіть із переліку напрями використання штучного інтелекту.
Інтернет-маркетинг займається:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома