знаний *Использование компьютеров для работы со всеми видами электронных данных и информации 10. Что такое IT(ИТ)? *Интернет технологии *Интересные технологии *Информационные технологии *Источник тока 11
ситуации Все варианты верные Не отвечать на звонки с незнакомых номеров Подключить услугу по блокировке мошеннических звонков 13. Макар начал формировать финансовую подушку безопасности. Он решил, что
из одного состояния в другое; О обработка информации с использованием компьютерной техники Что такое IT (ИТ)? О интернет технологии: О интересные технологии: О информационные технологии О источник тока
остановки двух разновидностей – двумя шагами и … 17. В баскетболе техника владения мячом включает в себя такие приемы, как … * пасы * передачи * повороты 18. В баскетболе, если мяч заброшен из-за шестиметровой
ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов Что такое аутентификация пользователей? распознавания пользователя по его идентификатору (имени) проверки подлинности
неспортивного поведения – это …Тип ответа: Текcтовый ответ Обучение передачам мяча начинается с таких способов, как … (укажите 2 варианта ответа)Тип ответа: Множественный выбор • с выбором нескольких
классифицировать по признакам… Серийными производствами называют такие… Массовыми производственными процессами называют такие… Под основным производством понимается… Технологические документы
цифровизации процесса предоставления государственных услуг. Какие факторы нужно учитывать при разработке таких систем?Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных
охвату *блокировке 7. Как набрать живых подписчиков? *рекламировать группу в офлайне *использовать таргетированную рекламу *ничего не делать, сами придут 8. Самый рискованный метод и ведет к блокировке *серый
соответствие между базовыми защитными установками и их характеристиками: A. Уход B. Изгнание C. Блокировка D. Управление E. увеличение дистанции, прерывание контакта, выведение себя за пределы досягаемости
наиболее эффективным? Что такое ключ при криптографической защите информации? Какой тип шифрования является самым надежным? Что такое цифровая подпись? Что такое аутентификация при криптографической
технологиями, развиваемыми в их регионах в области киберспорта: Что такое motion capture (захват движения)? Что такое игровой движок? Что такое цифровые технологии в образовательном процессе? Какие цифровые
броском штрафным броском по усмотрению судьи В баскетболе техника владения мячом включает в себя такие приемы, как …Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных
нужен флаг FIN? *Для открытия TCP сессии *Для указания, что далее будет передан UDPтрафик *Для блокировки UDP трафика *Для завершения TCP сессии 15. Для чего нужна маска подсети? *Для определения количества
из одного состояния в другое; О обработка информации с использованием компьютерной техники Что такое IT (ИТ)? О интернет технологии: О интересные технологии: О информационные технологии О источник тока
информационную технологию выполнения установленных функций.Тип ответа: Текcтовый ответ .………… – это такая стадия развития общества, когда использование информационно-коммуникационных технологий (ИКТ) оказывает
Удаление тестовых данных, снятие блокировок с ресурсов и отключение тестовых систем J. Анализ результатов, сравнение фактических результатов с ожидаемыми 5. Что такое релиз (Release) в программном обеспечении
ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств шифровальные программы копирование информации с применением различных технических
онлайн-игры Интерактивные доски и презентации Какой тип атаки на информационную систему может привести к блокировке доступа к игровым серверам?Тип ответа: Одиночный выбор • с выбором одного правильного ответа из