Обработка на информацията и комуникация

Worksheet by Yanka Yaneva
Обработка на информацията и комуникация worksheet preview image
Subjects
Technology
Grades
10
Language
RUS
Assignments
47 classrooms used this worksheet

Научете основите на обработката на информацията, сигурността и облачните технологии.

Въведете името си Заявка за търсене се нарича... библиотека, в която се търси по определена тема специална, програма, която събира информация от всички достъпни страници в интернет, обработва я и я съхранява в огромни бази от данни ключова дума, фраза или комбинация от думи, която се задава в полето за търсене програма, предоставяща възможност за търсене едновременно чрез няколко търсачки Кой от изброените критерии не се отнася за сигурността на информацията? Масовост Поверителност Наличност Цялост Легитимното използване на ресурсите означава, че: оторизираните потребители имат непрекъснат достъп до информацията и ресурсите получателят контролира дадена информация, за да се избегне нейното разпространение информацията и програмите се променят само по определен и разрешен начин ресурсите не могат да се използват от неоторизирани потребители или по неразрешен начин Загуба на целостта на данните означава, че: информацията става достъпна за неоторизирани потребители нарушител е добавил, променил или изтрил информация дадена услуга не може да се изпълнява услугите не могат да се използват пълноценно Ако информацията става достъпна за неоторизирани потребители, това води до... загуба на конфиденциалност на данните загуба на целостта на данните загуба на услуги загуба на контрол Спамът е: услуга, която не може да се изпълнява информация, която става достъпна за неоторизирани потребители получена нежелана от потребителя информация криптиране на изпращаните и декриптиране на получаваните съобщения Облачната инфраструктура на хибридния облак... е комбинация на два или повече облака, които се разграничават, независимо че ползват обща технология се притежава или се наема от една организация и се използва само от нея се притежава от една организация, която продава или предоставя безплатно услуги на други потребители се споделя от няколко организации, които имат сходни цели и идеи При коя облачна технология инфраструктурата се притежава от една организация, която продава или предоставя безплатно услуги на други потребители? общностен облак частен облак публичен облак хибриден облак Коя от изброените характеристики не се отнася за облачните технологии? заплащането на услугите се определя от потреблението на база реално използваните изчислителни мощности и ресурси балансирано разпределение на ресурсите за обработка и съхранение на данните в рамките на една обща инфраструктура между отделните потребители потребителите могат свободно да увеличават или намалят използването на предлаганите услуги средство за съвместно използване на мощности и ресурси, работещи заедно за изпълнение на голямо количество задачи Уебинар се нарича... предлагане на услуги през интернет или други мрежи чрез система от хардуерни устройства, които се управляват чрез специален софтуер приложение за създаване и редактиране на документи онлайн семинар, който се провежда в уеб пространството технология и инструменти за провеждане на срещи, обучения, семинари, конференции в онлайн режим чрез интернет Какво е фишинг? Злонамерен опит за придобиване на лична информация Библиотека, в която се търси по определена тема Предлагнане на услуги по интернет или други мрежи Легитимно изпозване на ресурси Кое не е основен начин за предпазване от получаването на нежелана поща? Изпозване на антивирусна програма Забрана за получаване на поща от определен адрес Смяна на паролата на електронната поща Изпозване на филтри за нежелана поща Кое от изброените не е облачна среда за електронно обучение? Moodle Classdojo Ilias Canvas Кое от изброените не е облачна услуга? Blackboard OneDrive Google Disk Dox.bg Напишете 2 причини, поради които не можем да считаме със сигурност дадена информация в сайт за достоверна Напишете 2 форми на изпращане на електронна поща като фишинг

Information Security Cloud Computing Search Engine Technology Cybersecurity Threats
Educational Standards
Use This Worksheet