Яка програма використовується для створення презентацій?
Для вставлення діаграми до презентації потрібно скористатися вкладкою позначеною цифрою …
Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
В якому форматі зберігається презентація?
Комп’ютерні презентації складаються з…
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:
Фрагмент презентації, в межах якого виконується робота над її обєктами це…
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Оберіть антивірус, розроблений українською антивірусною лабораторією
Макет слайду– це…
Стиль в презентаціях – це …
Визначте три режими показу слайдів
Віруси, які вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок
Яку вкладку потрібно використати для додавання анімаційних ефектів під час переходів між слайдами?
Що називають Інформаційною загрозою?
Програмні засоби основи захисту даних - це
Інформаційна етика
Яку вкладку потрібно використати для додавання анімаційних ефектів для об’єктів на слайдах?
Налаштувати ефекти анімації можна за допомогою основних категорій ефектів
Стандартною моделлю безпеки даних може слугувати модель із трьох категорій
Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача - це
Розрізняють три шляхи захисту даних
Залежно від принципу дії антивірусні програми поділяються на ...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома