Резервне копіювання проводять на такі носії:
Що називають Інформаційною безпекою?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Віднайдіть серед рекомендацій поради щодо захисту від спаму?
Які правила можна віднести до мережевого етикету?
Непрямі ознаки зараження комп'ютерним вірусом
Який пароль серед наведених є найнадійнішим?
Що таке комп'ютерний вірус?
Виберіть які операції можна виконувати над архівами
Хробаки комп'ютерних мереж - це...?
Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
Розміщують свої копії у складі файлів різного типу
Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають
Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома