Форма атаки з використанням соціальної інженерії, в ході якої зловмисники, маскуючись під надійний суб’єкт, виманює конфіденційну інформацію —
Виберіть основні складові цифрового середовища
Обрати, які є типи комп'ютерних мереж:
Що таке драйвер?
Додатковий рівень безпеки при вході в обліковий запис, який вимагає від користувача надати два різні методи ідентифікації для підтвердження своєї особи - це ...
Інформаційні джерела — це ...
Комбінація літер в кінці доменного імені, що
вказує на те, що це сайт освітніх установ, університетів —
NFC - це ...
VPN
Різновид бездротового зв'язку, який виникає між пристроями через дотик, або піднесенням на близьку відстань
Основними зовнішніми пристроями зберігання великих обсягів даних є:
Спеціальна програма, яка допомагає комп'ютеру співпрацювати з обладнанням під'єднаним до нього називається..
Інформаційне сміття- це...
Недоліки бездротового (Wi-Fi) поєднання пристроїв у мережі:
Комутатор- це ....
Яке призначення LAN-портів, жовтого кольору в роутері?
Яке призначення WAN-порту, синього кольору в роутері?
Які ознаки фішингу?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома