Резервне копіювання проводять на такі носії:
Що називають Інформаційною безпекою?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Віднайдіть серед рекомендацій поради щодо захисту від спаму?
Які правила можна віднести до мережевого етикету?
Непрямі ознаки зараження комп'ютерним вірусом
Який пароль серед наведених є найнадійнішим?
Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають
Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?
Які шкідливих програми зустрічаються найчастіше?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома