Інформаційна безпека базується на таких принципах:
Для збереження баз даних Access використовують наступний формат файлів.
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
У СКБД MS Access можна створювати таблиці різними способами.
Найчастіше використовують такі два:
Потенційна можливість певним чином порушити інформаційну безпеку, це
Ключове поле - це..
Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це
Знайдіть правильне твердження Форма — це
Існують такі загрози інформаційній безпеці:
Які типи зв’язків можуть існувати між таблицями базами даних?
Вкажіть комп'ютерні віруси за об'єктами зараження
Для встановлення зв'язку між таблицями потрібно скористатися вкладкою меню
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома