Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Принципи інформаційної безпеки
Розділ інформатики, що визначає закономірності захисту інформаційних ресурсів
Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
Архівація інформації це
Виберіть програми архіватори
Назвіть види операційних систем комп'ютера -
Тривимірна графіка - це...
Обери значок програми Blender
В 3D-графіці використовують
Що дозволяє швидко створити кілька однакових об'єктів?
Як називається вигляд, коли ближчі частини об'єкта здаються більшими, а віддалені - меншими?
Для вибору режиму вибору граней натискаємо на кнопку...
Для вибору режиму вибору ребр (Edge select) натискаємо на кнопку...
Який з інструментів використовують для переміщення об'єкта?
Скільки осей координат використовується при побудові 3D-об'єкта?
Сфери застосування тривимірної графіки та тривимірного моделювання
3D друк – це...
Вкажіть, яке це посилання:
$С$6
У табличному процесорі можна виконувати такі види сортування:
Запис формули в середовищі табличного процесора завжди починається зі знака
Графічне зображення, що наочно відображує співвідношення між числовими даними за допомогою лінійних відрізків або геометричних фігур – це
Табличний процесор – це ...
Яка з формул записана НЕ правильно?
Документ, створений у табличному процесорі, називають:
Вибрати правильну адресу комірки в електронній таблиці:
В формулах можуть використовуватися посилання на комірки. Вкажіть відносне посилання.
Який вид використали для побудови діаграми?
Визначте тип діаграми
На основі чого будується будь-яка діаграма?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома