Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?
Яка з категорій не входить до стандартної моделі безпеки даних?
Що означає цілісність даних?
Що таке СПАМ?
Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?
Що таке ФІШИНГ?
З чого складається знак АВТОРСЬКОГО ПРАВА?
Вибрати ШЛЯХИ ЗАХИСТУ даних
Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?
Яка з програм не є антивірусною?
Оберіть ознаки зараження комп’ютера вірусами
Дані треба захищати від:
Які існують комп'ютерні віруси?
Що таке брандмауер?
Програми-сканери
Програми-ревізори
Програми вакціни
Програми -лікарі
Виберіть із запропонованих програм українську антивірусну програму
Що таке резервна копія?
Яких рекомендацій потрібно дотримуватись щодо резервного копіювання даних
До прикладного програмного забезпечення відносять:
Який формат забезпечує краще стиснення:
1. Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?
5. Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних?
4. На які види поділяються загрози інформаційній безпеки?
6. Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?
Що таке комп'ютерний вірус?
Які існують методи реалізації антивірусного захисту?
Сучасне програмне забезпечення поділяється на такі види
Системне програмне забезпечення призначене для...
Операційна система (ОС) — це ...
Вкажіть основні компоненти, що входять до складу сучасних операційних систем.
Вкажіть які бувають типи інтерфейсу користувача.
Оберіть із списку ті операційні системи, що використовують на ПК
За призначенням прикладне ПЗ поділяють на програми:...
Дані треба захищати від:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома