Повідомлення - це ...
Види повідомлень:
Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається
Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:
Захист інформаційних даних - це:
Інформаційна система має такі основні складові
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
Позначте надійні паролі:
Вибрати КОДИ -азбуку Морзе, QR-код, штрих-код, двійковий код
Що роблять інформаційно-пошукові системи?
Що таке Smart-речі?
Що таке штучний інтелект?
Що таке "Інтернет речей"?
Чи є серед наведеного приклади прояву технологій штучного інтелекту?
Чи є серед наведеного приклади Smart-технологій?
Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:
Що називають моделюванням?
Що належить до інформаційної безпеки:
Комп’ютерний експеримент — це:
Інфографіка це..
Комп'ютерні моделі поділяються на:
Вибірка (або вибіркова сукупність) — це:
Наука, що вивчає методи отримання, опрацювання й аналізу даних, які характеризують масові явища - це ...
Сортування даних в Excel — це:
Число, яке найчастіше зустрічається в ряді даних:
Значення, що ділить упорядкований ряд навпіл – …
Мода вибірки 3, 1, 0, 2, 1, 4, 5, 3, 1, 1 дорівнює ...
Які типи даних існують в електронних таблицях?
Які адреси комірок записані правильно?
Для виконання обчислень за депозитами можна використати:
Якого вигляду набуває формула, що записана в комірці С1, після її копіювання в комірку С2?
Як можна відсортувати дані в таблиці?
Елементи моделі оптимізаційної задачі:
Сума, яку вкладник вкладає, оформлюючи депозит, задається від'ємним числом - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома