1.Інформаційна безпека базується на таких принципах:
2. Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
3.Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це
4.Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
5:Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:
6: Небезпечні шкідливі програми...
7:Розрізняють такі фази дій шкідливих програм:
8:Комп'ютерні віруси - це...
9. Віруси які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
10. Булінг - це
11. У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
12. Резервне копіювання проводять на такі носії:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома