Вкажіть інформаційні процеси
Що означає конфіденційність у контексті інформаційної безпеки?
Назвіть основне призначення сайту prometheus.org.ua
Вкажіть види онлайн-інструментів планування
Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається
Які види штучного інтелекту Ви знаєте?
Що таке веб-серфінг?
Що не належить до недоліків дистанційної освіти?
Як називаються повідомлення, які подано у вигляді, зручному для зберігання, передавання та опрацювання?
Які професії серед наведених є виключно інтернет-професіями?
Небажані електронні листи, тобто пошта, що надходить без згоди користувача
Що не належить до інтернет-технологій
Інформаційну систему вважають захищеною, якщо вона може забезпечити
Які є аспекти визначення поняття інформаційного суспільства?
До електронних засобів навчання можна віднести:
Яку професію в принципі не можна здобути (навчитись) дистанційно?
Інформаційна система здатна до навчання це
Термін "штучний інтелект" з'явився вперше у...
Інформатика – це ...
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Що називають Інформаційною безпекою?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Які професії серед наведених можна вважати професіями майбутнього?
Чи затверджено документи про інформаційну безпеку України?
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Наука, що вивчає людську поведінку та фактори, які на неї впливають називається
Модель даних- це ....
Які класичні моделі даних ?
На яких поняттях засновані ієрархічна і мережева моделі ?
Між головним і підлеглим об'єктами існує зв'язок ....
Як в теорії називають таблиці в БД ?
Який ключ називають простим ?
Якій ключ вибирають в основній таблиці?
Якій порядок розміщення рядків і стовпців у таблиці ?
1. Що можна назвати базою даних?
Електронні бази даних активно використовуються в:
Ці системи не потребують окремої інсталяції, можуть мати обмежений набір функцій з управління базою даних
Система управління базами даних Access належать до:
Основними об'єктами в базах даних Access є:
Які є способи створення «порожньої» бази даних?
Для чого призначені таблиці в реляційній базі даних?
Які особливості має реляційна база даних?
Рядок таблиці реляційної бази даних називають:
Стовпець таблиці реляційної бази даних називають:
Поле, значення в якому не повинні повторюватися
Якi завдання можуть виконувати запити?
Інтернет-банкінг - це
Інтернет-банкінг дає можливість:
Інтернет-банкінги:
Інтернет-маркетинг - це
Обрати сайти електронної комерції
Концепція електронного бізнесу (е-бізнесу) виникла у США у...
Насьогодні в Україні функціонують такі онлайн-системи електронного урядування
У чому полягає функція електронне урядування?
Що достатньо мати на своєму ПК для того, щоб здійснювати операції в системі інтернет-банкінгу?
Будь-які форми торгівлі, у яких взаємодія сторів відбувається за допомогою електронних засобів
Процес просування та реалізації ідей, товарів, послуг це...
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома