logo

Crowdly

Інформатика 11

Шукаєте відповіді та рішення тестів для Інформатика 11? Перегляньте нашу велику колекцію перевірених відповідей для Інформатика 11 в b.optima-osvita.org.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Укажи, чи правильне твердження

Сучасні браузери мають вбудовані засоби для уникнення загроз інформаційній безпеці.

Переглянути це питання

Залежно від механізму дії, шкідливі програми діляться на чотири класи 

Переглянути це питання

Укажи, чи правильне твердження

Під витоком інформації розуміють неконтрольоване поширення інформаційних ресурсів шляхом їхнього розголошення, несанкціонованого доступу до них й отримання розвідками. 

Переглянути це питання

Вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм – це

Переглянути це питання

… — це сукупність заходів для захисту даних й інформаційної системи від випадкових або навмисних пошкоджень і несанкціонованого доступу

Переглянути це питання

Антивірусне програмне забезпечення зазвичай використовує два різні методи для виконання своїх задач 

Переглянути це питання

Укажи, чи правильне твердження

Загроза відмови служб полягає в тому, що дані стають відомими тому, хто не має права доступу до них.

Переглянути це питання

Укажи, чи правильне твердження

Під витоком інформації розуміють неконтрольоване поширення інформаційних ресурсів шляхом їхнього розголошення, несанкціонованого доступу до них й отримання розвідками.

Переглянути це питання

Укажи, як називають невеликі програми, які після впровадження в ЕОМ самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов негативно впливають на КС

Переглянути це питання

Випадкові загрози - 

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на b.optima-osvita.org?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!