Питання з тем «Інформаційні технології в суспільстві» та «Системи керування базами даних»
База даних - це...
Оберіть основні об'єкти бази даних
Система керування базами даних - це ...
Укажіть кількість полів у наведеній базі даних.
Інформація це …
Глобальна мережа підключених до Інтернету речей-пристроїв, оснащених сенсорами, датчиками, засобами передавання сигналів має назву...
Що належить до інформаційної безпеки:
Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:
Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:
Мета застосування інформаційних технологій –
Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, знімати кошти з банківських рахунків тощо) від її імені
Захист даних від їх зловмисного або випадкового знищення чи спотворення- це...
Таблиця реляційної бази даних складається з...
Інформаційна безпека - це...
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет
Оберіть правильне визначення поняття "Інформаційні технології"
Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...
Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома