Вкажіть функції операційної системи
Які архіви розпакуються на максимальній кількості комп'ютерів, де немає встановленої програми-архіватора?
Безпека інформаційної мережі включає захист
Вкажіть правила безпечної роботи з електронною поштою
Вкажіть властивості файлового вірусу
Чому у разі архівування тексту коефіцієнт стикання буде кращим, ніж у разі архівування зображень у форматі JPEG?
Вкажіть ризик, з якими Ви можете зіткнутися у мережі Інтернет
Види заходів протидії загрозам безпеки
Резервне копіювання проводять на такі носії:
Що називають Інформаційною безпекою?
Інформаційна безпека базується на таких принципах
Розміщують свої копії у складі файлів різного типу
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Віднайдіть серед рекомендацій поради щодо захисту від спаму?
Які правила можна віднести до мережевого етикету?
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
Непрямі ознаки зараження комп'ютерним вірусом
Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет
Хробаки комп'ютерних мереж - це...?
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень
Що таке точка відновлення Windows?
Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?
Який пароль серед наведених є найнадійнішим?
Які існують правила створення надійних паролів?
Ігроманія - це
Соціоманія - це
Тролінг - це
Веб-серфінг - це
Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Виконати Резервне копіювання можливо за алгоритмом ...
Операційна система створює точки відновлення системного диска автоматично після
Службова програма для створення резервних копій даних жорсткого диска
Жорсткий диск розділяють на кілька логічних розділів для...
Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....
Ідентифікатор користувача має назву:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома