Що називають Інформаційною безпекою?
Загрози інформаційній безпеці, не завдають значних збитків
Загрози інформаційній безпеці, не завдають збитків
Класифікації загроз за метою
Класифікації загроз за місцем виникнення
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
Розміщують свої копії у складі файлів різного типу
Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Стиснення даних
Архівний файл –
Серед запропонованих програм оберіть найбільш відомі програми архіватори:
Інформаційна система- це....
До основних інформаційних процесів не відносять:....
Авторське право-....
Сукупність програм для комп'ютерів називають...
Драйвер це-
Архівування це -
Браузер - це...
Зіставте типи програм із їх призначенням:
1. Графічний редактор,
2. Браузер
3. Утиліта
4. Система керування базами даних
5. Середовище програмування
а) робота з великими обсягами інформації,
б)підтримка працездатності комп’ютера.
в)надання засобів для розробки програм,
г)створення та опрацювання зображень,
д)перегляд веб-сторінок.
Копія окремих файлів, групи файлів або всього диска, що збережена на іншому носії, для наступного відновлення в разі руйнувань, псування або втрати даних на основному носії - це...
Типи резервних копій:
До основних правил резервного копіюваня належать:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома