Вкажіть функції операційної системи
Які архіви розпакуються на максимальній кількості комп'ютерів, де немає встановленої програми-архіватора?
Безпека інформаційної мережі включає захист
Вкажіть правила безпечної роботи з електронною поштою
Вкажіть ризик, з якими Ви можете зіткнутися у мережі Інтернет
Резервне копіювання проводять на такі носії:
Що називають Інформаційною безпекою?
Інформаційна безпека базується на таких принципах
Розміщують свої копії у складі файлів різного типу
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Віднайдіть серед рекомендацій поради щодо захисту від спаму?
Які правила можна віднести до мережевого етикету?
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
Непрямі ознаки зараження комп'ютерним вірусом
Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет
Хробаки комп'ютерних мереж - це...?
Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...
Програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень
Що таке точка відновлення Windows?
Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?
Який пароль серед наведених є найнадійнішим?
Які існують правила створення надійних паролів?
Ігроманія - це
Соціоманія - це
Тролінг - це
Веб-серфінг - це
Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....
Ідентифікатор користувача має назву:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома