Програмне забезпечення, призначене для реалізації конкретних задач опрацювання даних, які користувач розв'язує в ході своєї діяльності
Ліцензія, що надається на один екземпляр програми разом з певним комп'ютерним обладнанням
Ліцензія, що передбачає можливість внесення змін у програму
Центральна частина ОС, що забезпечує прикладним програмам координований доступ до ресурсів комп’ютера
Правила взаємодії операційної системи та користувача, які визначають зручність роботи.
Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки
злиття кількох файлів або папок у єдиний файл, який називається архівом
У якого з перелічених видів файлів найбільший ступінь надлишковості
Оберіть принципи інформаційної безпеки
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Захист даних від зловмисного або випадкового видалення чи спотворення
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право
До яких чинників загроз інформаційній безпеці відноситься розмагнічення, розшарування тощо
До яких чинників загроз інформаційній безпеці відноситься пошкодження вірусом, несанкціоноване використання тощо
До яких чинників загроз інформаційній безпеці відноситься перепади напруги, перегрів приміщення тощо
Оберіть всі шляхи захисту даних
Який це шлях захисту:
Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера. Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням.
Який це шлях захисту:
Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль
Який це шлях захисту:
Для кожного диску, папки та файлу локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можна встановити певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.
Закон, в якому прописані етичні правові основи захисту даних
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома