logo

Crowdly

Інформатика 11

Looking for Інформатика 11 test answers and solutions? Browse our comprehensive collection of verified answers for Інформатика 11 at b.optima-osvita.org.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

View this question

Укажи технологію, яка заснована на імовірнісних алгоритмах, результатом роботи яких є виявлення підозрілих об'єктів

View this question

Укажи, як називається системна програма, яка забезпечує захист файлової системи від зовнішнього втручання через локальну мережу або інтернет

View this question

Укажи, як називається процес відстежування підозрілих файлів і змін у файловій структурі

View this question

Укажи антивірусні програми 

View this question

Укажи, які існують типи загроз, пов'язані з використанням електронної пошти

View this question

… — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

View this question

… - процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.

View this question

Укажи, чи правильне твердження

Завдяки NAT твій комп'ютер отримує доступ до інтернету.

View this question

Укажи, які VPN використовуються для об'єднання в єдину захищену структуру декількох територіально-розподілених комп'ютерних мереж (приміром зв'язок центрального офісу компанії з її регіональними відділеннями)

View this question

Want instant access to all verified answers on b.optima-osvita.org?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!