Розсилання повідомлень рекламного характеру великій кількості користувачів називають...
Ознакою захищеного сайту є:
В мережі вкрай не рекомендовано:
Фішинг - це...
За якими чинниками можна класифікувати загрози інформаційної безпеки?
До комунікаційних ризиків відносяться:
Які дані зазвичай випитують телефонні шахраї?
Які існують основні загрози для фінансових даних?
Вибери правильні відповіді на питання: Що в інтернеті заборонено законом?
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Основні складові інформаційної безпеки
Вкажіть назву найбільш поширеної операційної систем для ПК
Вкажіть функції операційної системи
Ви випадково прочитали пароль, який ваш друг залишив записаним на шматку паперу. Що ви маєте зробити?
ПЗ призначене для виконання певних завдань, наприклад, створення текстів, рисунків, креслень, презентацій, виконання розрахунків, навігації Інтернетом називають ...
Що належить до системного програмного забезпечення?
Що належить до піратського програмного забезпечення (з юридичної точки зору?)
Що таке програмне забезпечення комп’ютера?
Встановлення програмного забезпечення на комп’ютері
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Оберіть зі списку програми-архіватори
Мета стиснення даних - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома