Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називають:
Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?
Які із зазначених дій не є інформаційними процесами?
Спільним в інформаційних системах є:
Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається
Що належить до інформаційної безпеки:
Вкажи способи, яким подано повідомлення:
"Відеофільм про екскурсію"
Вкажи способи, яким подано повідомлення:
"Карта міста"
Сукупність дій, спрямованих на досягнення поставленої мети називають:
Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:
Захист інформаційних даних - це:
Відповідальність за збереження даних, забезпечення доступу до інформаційних ресурсів, регламентація прав та обов'язків, відповідальність за збереження й використання персональних даних, захист від недостовірної інформації, контроль за створення і використання засобів захисту даних – це принципи на яких будується:
Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:
Концепція обчислювальної мережі фізичних предметів, які оснащено деякими технологіями для взаємодії один з одним називають:
Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:
Система дистанційного навчання – це:
До основних інформаційних процесів належать:
За способом сприйняття повідомлення поділяються на:
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
Розв'язування задачі - це...
Що таке штучний інтелект (ШІ)?
Що є основою SMART-технологій?
Інтернет речей – це:
Інформаційна безпека - це
Програми-співрозмовники, які використовуються для імітації спілкування з живою людиною.
Як називаються шкідливі програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп’ютері
Які засоби використовують від спаму?
Основні типи загроз, що виникають під час роботи в інтернеті:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома