Конфіденційність - це...
Комп'ютерні віруси - це...
Потенційна можливість певним чином порушити інформаційну безпеку, це
Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -
Які є шляхи захисту даних?
Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...
Аутентифікація - це
Авторизація - це
Криптографічні методи захисту інформації
Як називається стан захищеності життєво важливих інтересів в кіберпросторі?
Як називаються вчинки, які порушують право інтелектуальної власності?
Корпоративна мережа - це
Брандмауер - це
VPN - це
Файли текстових документів можуть мати такі розширення:
Розсилка комерційної та іншої реклами або інших видів повідомлень (інформації) особам, які не виражали бажання їх отримувати - це
Обсяг інформації, переданої через комп'ютерну мережу за певний період часу - це
Логічна мережа, створена поверх інших мереж, на базі загальнодоступних або віртуальних каналів інших мереж (Інтернет) - це
Правила при при роботі з громадськими Wi-Fi мережами( вибрати правильну поведінку)
Недоліки VPN (Virtual Private Network):
Як називають сукупність веб-сторінок, пов’язаних спільною темою і доступних під одним доменним іменем?
З використанням якої мови створюють веб-сторінки?
Ряди даних - це
Структуровані типи даних поділяються на:
Позначте всі правильні відповіді.
До найпростіших методів сортування можна віднести:
Якими засобами можна створити звіт?
Основні об’єкти бази даних:
Процес стиснення даних, що зберігаються у файлах називають
Структурована сукупність даних, розміщених по рядках і стовпцях
Вкажіть, до якої категорії належить твердження:
Зберігаються відомості про те, скільки у людини дітей.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома