Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається
Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це...
Захист даних від зловмисного або випадкового видалення чи спотвореня - це.
Забезпечення доступу до даних на основі прав доступу - це.
Що називають Інформаційною безпекою?
Який головний результат інформаційних війни?
Чому важливо використовувати обліковий запис Windows без прав адміністратора?
Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)
Віруси для мобільних пристроїв відрізняються під вірусів для ПК
Яка операційна система для мобільних пристроїв є більш захищеною?
Якщо Ви давно не листувалися із знайомим, а він несподівано надіслав Вам листа з лінком, що краще зробити?
Людина в системі інформаційної безпеки є:
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом
До позитивних результатів глобалізації відносяться... (декілька варіантів)
Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називають:
До основних інформаційних процесів належать:
Поширення дії певних чинників за межі окремих державних територій у масштабі всього світу - це
Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати
Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:
3. Який тип зв’язку в БД присутній на мал.:
4. Поле, значення в якому не повинні повторюватися:
5. Для внесення коректив до структури таблиці необхідно:
1. Які основні об'єкти баз даних Access?
2. Для введення та збереження інформації в БД Access використовується об’єкт:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома