Різні види програм, що використовуються для роботи з комп'ютерами та пов'язаними з ними пристроями, називаються
Програмне забезпечення поділяється на:
Системне програмне забезпечення поділяється на:
Прикладне програмне забезпечення поділяється на:
Системне програмне забезпечення призначене для ...
Системи програмування призначені для створення нових програм з використанням мов програмування, наприклад:
... призначене для реалізації конкретних задач опрацювання даних, які користувач розв'язує в ході своєї діяльності
Види ліцензій на комп'ютерні програми поділяються на:
... - ліцензія на кілька копій програми для використання, наприклад на комп'ютерах навчальних закладів.
... - ліцензія на комерційне ПЗ, яка надається для пробного використання програми протягом певного часу (зазвичай близько місяця) або на певну кількість запусків програм. При цьому можуть працювати не всі функції програми.
... - ліцензія передбачає вільне використання програм без виплат винагороди автору, але не передбачає можливості внесення змін у програму.
... - ліцензія на вільне програмне забезпечення, що передбачає не тільки безкоштовне використання програм, але і право на їх модифікацію, внесення змін у програму.
Сукупність програм, які призначені для керування ресурсами комп'ютера й обчислювальними процесами, а також для організації взаємодії користувача з апаратурою називається?
Операційна система забезпечує
До складу сучасних операційних систем входять такі основні компоненти:
Правила взаємодії операційної системи та користувача, які визначають зручність роботи - це
Центральна частина ОС, що забезпечує прикладним програмам координований доступ до ресурсів комп’ютера – це
Допоміжні програми, призначені для обслуговування дисків, перевірки комп’ютера, налаштування параметрів роботи – це
Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки – це
Для встановлення ОС на комп'ютері потрібно виконати спеціальну операцію, яку називають
Чи можна форматувати флешку?
- це процес перекодування даних з метою зменшення розмірів файлів.
Відновлення файлів з архіву можливе з незначними спотвореннями це?
Створення копій даних з використанням спеціальних програм, що можуть використовувати стиснення даних, називають
Програми, що використовуються для виконання операцій над архівами, називають
Прикладами архіваторів є програми:
Рядок меню
Панель інструментів
Рядок адреси
Робоче поле
Рядок стану
Які дії потрібно виконати в програмі WinRAR, щоб створити архів, який сам розпаковується?
Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на?
Конфіденційний (лат. confidentia - довіра) -
.... — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Інформаційна безпека базується на таких принципах
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
Захист даних базується на:
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
... — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері
розміщують свої копії у складі файлів різного типу -
... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
Безкоштовні антивірусні програми:
— залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів.
.... вкладень до листів від незнайомих осіб;
.... засоби захисту браузера, комплексну антивірусну програму, регулярно оновлюйте антивірусні бази;
.... батьків про намагання сторонніх людей отримати додаткову інформацію про вас, вашу сім'ю; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;
.... — це збережена інформація про стан операційної системи і встановлених програм у певний час.
Який складник антивірусної програми проводить аналіз – пошук нових шкідливих програм за їх стандартними діями або фрагментами коду?
Який складник антивірусної програми забезпечує виконання встановлених для програм комп’ютера правил доступу до мережі, блокує за потреби підозрілі з’єднання, відстежує надсилання програмами даних у мережі?
При якому форматуванні носія, відбувається видалення файлів, оновлення файлової системи, розмірів кластерів і проскануються розділи на наявність пошкоджених секторів?
Яка операційна система однозадачна із текстовим інтерфейсом?
Виберіть багатокористувацькі операційні системи.
Виберіть формати архівних фалів
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома