Послуги інтернет-банкінгу:
У яких сервісах задіяні хмарні технології?
До якого типу загроз користувачам Інтернету відноситься Фішинг?
В якому з перелічених пристроїв використовуються Smart-технології?
Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Технології здійснення операцій над текстами, графічними зображеннями, презентаціями, числовими та мультимедійними даними з використанням комп'ютерів називаються ....
Основними загрозами і Інтернеті є...
Область інформатики, яка займається розробкою інтелектуальних комп'ютерних систем, інтелектуальних комп'ютерних програм, які імітують роботу людського розуму називається....
Яка з програм не є програмою органайзером?
Реклама товарів і послуг в Інтернеті, зростання продаж займається....
Як можна назвати елетронні посібники, тренажери, електронні атласи, електронні хрестоматії тощо?
Що називають Інформаційною безпекою?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома