Looking for Інформатика 11 test answers and solutions? Browse our comprehensive collection of verified answers for Інформатика 11 at b.optima-osvita.org.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Укажи технологію, яка заснована на імовірнісних алгоритмах, результатом роботи яких є виявлення підозрілих об'єктів
Укажи, як називається системна програма, яка забезпечує захист файлової системи від зовнішнього втручання через локальну мережу або інтернет
Укажи, як називається процес відстежування підозрілих файлів і змін у файловій структурі
Укажи антивірусні програми
Укажи, які існують типи загроз, пов'язані з використанням електронної пошти
… — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.
… - процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.
Укажи, чи правильне твердження
Завдяки NAT твій комп'ютер отримує доступ до інтернету.
Укажи, які VPN використовуються для об'єднання в єдину захищену структуру декількох територіально-розподілених комп'ютерних мереж (приміром зв'язок центрального офісу компанії з її регіональними відділеннями)
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!