Резервне копіювання проводять на такі носії:
Що називають Інформаційною безпекою?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Віднайдіть серед рекомендацій поради щодо захисту від спаму?
Які правила можна віднести до мережевого етикету?
Непрямі ознаки зараження комп'ютерним вірусом
Який пароль серед наведених є найнадійнішим?
Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають
Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?
Які шкідливих програми зустрічаються найчастіше?
Adware -
SILK інтерфейс ОС передбачає:
Максимальну кількість прав ( користування, поширення, модифікація) надає
Чи може інформаційна система працювати без програмного забезпечення?
Розрізняють такі види ліцензій на програми:
До складу сучасних операційних систем входять такі основні компоненти:
Як називають спеціалізовані програми, що "перекладають" вказівки комп'ютера мовою пристрою?
ПЗ, яке керує апаратними засобами, створює платформу для роботи прикладних програм та забезпечує взаємодію з користувачем називають ...
ПЗ призначене для виконання певних завдань, наприклад, створення текстів, рисунків, креслень, презентацій, виконання розрахунків, навігація Інтернетом називають ...
Сукупність усіх програм, що забезпечують злагоджену роботу комп’ютера і які використовують для виконання різноманітних завдань називають ...
Правовий документ, що визначає правила використання та поширення програмного забезпечення, називається
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома