Програмне забезпечення поділяється на:
Системне програмне забезпечення поділяється на:
Системне програмне забезпечення призначене для ...
... призначене для реалізації конкретних задач опрацювання даних, які користувач розв'язує в ході своєї діяльності
Види ліцензій на комп'ютерні програми поділяються на:
.... продаються, зазвичай, для одного екземпляра програми, містять носій, на якому записана програма, та інструкцію до її використання разом з ключем для встановлення.
... - ліцензія, що надається на один екземпляр програми разом з певним комп'ютерним обладнанням, наприклад з ноутбуком, підтвердженням ліцензії є спеціальна наклейка.
... - ліцензія на кілька копій програми для використання, наприклад на комп'ютерах навчальних закладів.
... - ліцензія на комерційне ПЗ, яка надається для пробного використання програми протягом певного часу (зазвичай близько місяця) або на певну кількість запусків програм. При цьому можуть працювати не всі функції програми.
... - ліцензія передбачає вільне використання програм без виплат винагороди автору, але не передбачає можливості внесення змін у програму.
... - ліцензія на вільне програмне забезпечення, що передбачає не тільки безкоштовне використання програм, але і право на їх модифікацію, внесення змін у програму.
Правила взаємодії операційної системи та користувача, які визначають зручність роботи - це
Центральна частина ОС, що забезпечує прикладним програмам координований доступ до ресурсів комп’ютера – це
Допоміжні програми, призначені для обслуговування дисків, перевірки комп’ютера, налаштування параметрів роботи – це
Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки – це
Для встановлення ОС на комп'ютері потрібно виконати спеціальну операцію, яку називають
Для інсталяції ОС необхідно мати оптичний диск або флеш-носій з інсталяційним пакетом -
Розрізняють види сумісності програмного забезпечення на рівні:
Чи можуть окремі програми для Windows 10 працювати з Windows XP?
Чи можна форматувати флешку?
- це процес перекодування даних з метою зменшення розмірів файлів.
відновлення можливе з незначними
спотвореннями
Створення копій даних з використанням спеціальних програм, що можуть використовувати стиснення даних, називають
Програми, що використовуються для виконання операцій над архівами, називають
Операції які можна робити над архівом
Повідомлення можна втратити
Конфіденційний (лат. confidentia - довіра) -
.... — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Інформаційна безпека базується на таких принципах
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Захист даних базується на:
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
... — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері
розміщують свої копії у складі файлів різного типу -
... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
— залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів. Майже кожна п'ята дитина в Європі, що використовує Інтернет, стала жертвою булінга;
.... вкладень до листів від незнайомих осіб;
.... засоби захисту браузера, комплексну антивірусну програму, регулярно оновлюйте антивірусні бази;
.... батьків про намагання сторонніх людей отримати додаткову інформацію про вас, вашу сім'ю; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;
Резервне копіювання завжди проводять на інші носії:
Для входу в обліковий запис потрібно знати....
Для видалення даних без можливості відновлення (безпечного видалення) використовують спеціальні....
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома