logo

Crowdly

Browser

Add to Chrome

Інформатика 11

Looking for Інформатика 11 test answers and solutions? Browse our comprehensive collection of verified answers for Інформатика 11 at b.optima-osvita.org.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Укажи, як називається процес відстежування підозрілих файлів і змін у файловій структурі

View this question

Укажи антивірусні програми 

0%
0%
0%
0%
View this question

Укажи, які існують типи загроз, пов'язані з використанням електронної пошти

View this question

… — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

0%
0%
0%
View this question

… - процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.

0%
0%
0%
View this question

Укажи, чи правильне твердження

Завдяки NAT твій комп'ютер отримує доступ до інтернету.

View this question

Укажи, які VPN використовуються для об'єднання в єдину захищену структуру декількох територіально-розподілених комп'ютерних мереж (приміром зв'язок центрального офісу компанії з її регіональними відділеннями)

View this question

Укажи найпростіший і найбільш доступний спосіб захисту інформації на комп'ютерних носіях

View this question

Укажи, як називається програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження

View this question

Укажи правильне продовження твердження

Евристичний аналіз застосовується для виявлення невідомих вірусів і, як наслідок, НЕ передбачає....

View this question

Want instant access to all verified answers on b.optima-osvita.org?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome