Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають
Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?
Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між
комп′ютером і мережею.
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Під безпекою інформаційного середовища розуміється
Інформаційний захист це …
Вкажіть види захисту інформації
Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …
Електронний цифровий підпис - це
Які команди потрібно виконати, щоб пронумерувати сторінки документа?
Яку можливість дає встановлення стилів Заголовок?
Як називається текст, розміщений зверху і (або) знизу аркуша?
Основні групи шаблонів
Площі, призначені для закріплення документа в технічних засобах зберігання, а також для нанесення спеціальних позначок і зображень
Кількість графічних знаків та пробілів, потрібна для запису реквізиту на документі
Сукупність обов'язкових даних у документі, без яких він не може бути підставою для обліку й не має юридичної сили
Вимоги до тексту
Рух документів в організації з моменту їх створення або одержання і до завершення виконання або відправлення
Мовні конструкції, яким властиві постійний склад компонентів, їх порядок та усталене звучання
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома