Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?
Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між
комп′ютером і мережею.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Під безпекою інформаційного середовища розуміється
Інформаційний захист це …
Вкажіть види захисту інформації
Що називають базою даних (БД)?
Які БД на практиці вважають найпоширенішими?
Для чого використовується Схема даних?
Для чого використовується режим Конструктора?
Що таке звіт?
Яка роль таблиць в реляційній базі даних
Які типи даних може містити таблиця СУБД
Які можливості надає Access для створення запитів
Файл БД в Access 2007-2010 має розширення:
Що не є об’єктами Access?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома