Програмне забезпечення поділяється на:
Системне програмне забезпечення поділяється на:
Системне програмне забезпечення призначене для ...
Види ліцензій на комп'ютерні програми поділяються на:
... - ліцензія передбачає вільне використання програм без виплат винагороди автору, але не передбачає можливості внесення змін у програму.
Правила взаємодії операційної системи та користувача, які визначають зручність роботи - це
Чи можна форматувати флешку?
- це процес перекодування даних з метою зменшення розмірів файлів.
Створення копій даних з використанням спеціальних програм, що можуть використовувати стиснення даних, називають
Програми, що використовуються для виконання операцій над архівами, називають
Прикладами архіваторів є програми:
Панель інструментів
Операції які можна робити над архівом
Конфіденційний (лат. confidentia - довіра) -
.... — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Інформаційна безпека базується на таких принципах
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Захист даних базується на:
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
... — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері
розміщують свої копії у складі файлів різного типу -
... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
Одними з найпопулярніших комерційних антивірусних програм є:
Безкоштовні антивірусні програми:
— залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів. Майже кожна п'ята дитина в Європі, що використовує Інтернет, стала жертвою булінга;
.... вкладень до листів від незнайомих осіб;
.... засоби захисту браузера, комплексну антивірусну програму, регулярно оновлюйте антивірусні бази;
.... батьків про намагання сторонніх людей отримати додаткову інформацію про вас, вашу сім'ю; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;
Резервне копіювання завжди проводять на інші носії:
Для входу в обліковий запис потрібно знати....
Для видалення даних без можливості відновлення (безпечного видалення) використовують спеціальні....
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома