На скільки рівнів поділяють програмне забезпечення на ПК?
Програми ............... рівня зберігаються у спеціальних мікросхемах постійного запам’ятовуючого пристрою та утворюють базову систему введення-виведення — BIOS.
Програми .............. рівня забезпечують взаємодію інших програм комп’ютера з програмами базового рівня та безпосередньо з апаратним забезпеченням
Програми ............... рівня взаємодіють як із програмами базового рівня, так і з програмами системного рівня. Призначення службових програм (утиліт) полягає в автоматизації перевірки та налаштування комп’ютера, а також для покращення функцій системних програм, підвищення ефективності роботи комп’ютера та розширення можливостей його використання
До якого рівня відносять:
WinRar
7-zip
Acronis disk director
Avast
NOD32
Програми тестування комп’ютера:
Програмне забезпечення .................... рівня являє собою комплекс прикладних програм, за допомогою яких виконуються конкретні завдання
....................на програмне забезпечення — правовий документ, що визначає правила використання та поширення програмного забезпечення.
Розрізняють різні види ліцензій на програми.
Скількі їх?
Операційна система (ОС) — це програмний комплекс, що забезпечує:
......................— це злиття кількох файлів або папок у єдиний файл, який називається архівом.
..............— скорочення обсягу вихідного файла або групи файлів.
.............................— це потенційна можливість певним чином порушити інформаційну безпеку.
............................. — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
•Загрози інформаційній безпеці
................... - кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Їхні мотиви можуть бути різними
...................один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта: банку, інтернет-магазину, платіжної системи
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати:
Шляхи захисту даних
Розпізнавання мови, Ідентифікації за відбитками пальців, Ідентифікації за райдужною оболонкою ока
- це все ................................
Повний
Тільки читання
Доступ за паролем
- це все..........................
При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:
......................... для свого розповсюдження використовують можливості комп'ютерних мереж. Мережеві віруси — в основному це макровіруси — розповсюджуються через електронну пошту.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома