|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Щелкнуть правой кнопкой мыши на гиперссылке «Открытки» и в контекстном меню выбрать пункт «открыть в новом окне»2. набрать слово «Открытки» в строке «Искать» 3. в адресной строке набрать слово «Открытки» 4. щелкнуть мышью на гиперссылке «Открытки» 5. щелкнуть левой кнопкой мыши на гиперссылке «Открытки» и в контекстном меню выбрать пункт «открыть в новом окне»
102. Тип задания: 2 Укажите три важнейших аспекта информационной безопасности Аутентификация Целостность Конфиденциальность 4. актуальность 5. адекватность
103. Тип задания: 2 Заражение компьютерным вирусом может проявляться в трех эффектах - Замедление работы компьютера Появление на экране непредусмотренных сообщений или изображений Изменение даты и времени модификации файлов 4. вибрация монитора 5. мерцание ламп дневного света в помещении
104. Тип задания: 2 В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз Сбоев оборудования Случайной потери или изменения Преднамеренного искажения 4. санкционированного просмотра 5. резервного копирования
105. Тип задания: 2 Выделите три наиболее важных метода защиты информации от нелегального распространения Использование специальных «электронных ключей» Шифрование Установление паролей на доступ к информации 4. автоматическое дублирование данных на двух автономных носителях 5. установление специальных атрибутов файлов
106. Тип задания: 1 К основным классам моделей (по способу отражения свойств объекта) относят Предметные 2. социальные 3. медико-биологические 4. территориальные
107. Тип задания: 1 Самая подходящая модель для описания простейшей лотереи типа «Спринт» (тянешь билет и сразу проверяешь) – это модель Вероятностного автомата 2. детерминированного автомата 3. системы массового обслуживания 4. динамической системы 5. случайного блуждания
108. Тип задания: 1 Процесс устранения ошибок в программе принято называть Отладкой 2. тестированием 3. испытанием 4. диагностикой
109. Тип задания: 1 Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется Сервером 2. коммутатором 3. магистралью 4. модемом
110. Тип задания: 2 Три основные угрозы информационной безопасности в мировом сообществе – это Военная Экономическая Политическая 4. демографическая 5. медицинская
111. Тип задания: 1 Одним из направлений развития информатики является Компьютерная графика 2. инженерная графика 3. начертательная геометрия 4. теория графов
112. Тип задания: 1 Наиболее точный смысл понятия «семантическая емкость информации» – это Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |