logo

Crowdly

Browser

Додати до Chrome

Інформатика 11

Шукаєте відповіді та рішення тестів для Інформатика 11? Перегляньте нашу велику колекцію перевірених відповідей для Інформатика 11 в b.optima-osvita.org.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Укажи, як називається процес відстежування підозрілих файлів і змін у файловій структурі

Переглянути це питання

Укажи антивірусні програми 

0%
0%
0%
0%
Переглянути це питання

Укажи, які існують типи загроз, пов'язані з використанням електронної пошти

Переглянути це питання

… — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів.

0%
0%
0%
Переглянути це питання

… - процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.

0%
0%
0%
Переглянути це питання

Укажи, чи правильне твердження

Завдяки NAT твій комп'ютер отримує доступ до інтернету.

Переглянути це питання

Укажи, які VPN використовуються для об'єднання в єдину захищену структуру декількох територіально-розподілених комп'ютерних мереж (приміром зв'язок центрального офісу компанії з її регіональними відділеннями)

Переглянути це питання

Укажи найпростіший і найбільш доступний спосіб захисту інформації на комп'ютерних носіях

Переглянути це питання

Укажи, як називається програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження

Переглянути це питання

Укажи правильне продовження твердження

Евристичний аналіз застосовується для виявлення невідомих вірусів і, як наслідок, НЕ передбачає....

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на b.optima-osvita.org?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome