Выясните, сколько Кбайт информации займет книга, которая имеет 50 страниц, по 40 строк на странице и 60 символов в строке. Определим, сколько символов размещается на 1 странице:
полностью от киберугроз не защититься, но есть рекомендации
1)Регулярно обновляйте ПО и операционную систему-Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
2)Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
3)Не открывайте вложения в электронных спам-сообщениях
Классический заражения компьютеров с вредоносных атак и других типов киберпреступлений - это вложения в электронных спам-сообщениях. Никогда не открывайте вложение от неизвестного вам отправителя.
4) Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
5)Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
полностью от киберугроз не защититься, но есть рекомендации
1)Регулярно обновляйте ПО и операционную систему-Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
2)Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
3)Не открывайте вложения в электронных спам-сообщениях
Классический заражения компьютеров с вредоносных атак и других типов киберпреступлений - это вложения в электронных спам-сообщениях. Никогда не открывайте вложение от неизвестного вам отправителя.
4) Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
5)Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
17.. Установите соответствия между прикладными программами и их назначением
1. Браузер 10. Opera
2. Текстовый редактор 6. Блокнот
3. Графический редактор 4. Paint.NET
4. Редактор видео 3. Movie Maker
5. Издательская система 9. Microsoft Publisher
6. Электронная таблица 2.Microsoft Excel
7. Система управления базами данных 7. Microsoft Access
8. Программа создания презентаций 8. Microsoft Power Paint
9. Почтовая программа 5. Microsoft Outlook
10. Операционная система 1.Microsoft Windows
18.. Информацию, не зависящую от чьего-либо мнения и суждения, называют
1. Объективной
19.. Одно из свойств информации – это
4. Актуальность
20. Растровый графический редактор
2. Paint
21.. Оперативная память служит для
3. хранение исполняемой в данный момент времени программы и данных, с которыми она работает
22.. Служебная программа для проверки и настройки компьютера называется
2. утилита
23.. Объектами авторского права являются (выберите несколько ответов)
3. Программы для компьютеров (включая подготовительные материалы, а также звук, графику и видио, которое получаются с программы)
24.. К текстовым редакторам относятся (выберите несколько ответов)
1. Блокнот
3. Word Pad
5. Open Office Writer
25. К системам управления базами данных относятся
5. Microsoft Access
26..Конфигурация (топология) локальной сети, в которой все рабочие станции соединены с файл-сервером, называется
2. Радиальной (звезда)
27.. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными
4. Компьютерная сеть