знаний *Использование компьютеров для работы со всеми видами электронных данных и информации 10. Что такое IT(ИТ)? *Интернет технологии *Интересные технологии *Информационные технологии *Источник тока 11
из одного состояния в другое; О обработка информации с использованием компьютерной техники Что такое IT (ИТ)? О интернет технологии: О интересные технологии: О информационные технологии О источник тока
классифицировать по признакам… Серийными производствами называют такие… Массовыми производственными процессами называют такие… Под основным производством понимается… Технологические документы
наиболее эффективным? Что такое ключ при криптографической защите информации? Какой тип шифрования является самым надежным? Что такое цифровая подпись? Что такое аутентификация при криптографической
остановки двух разновидностей – двумя шагами и … 17. В баскетболе техника владения мячом включает в себя такие приемы, как … * пасы * передачи * повороты 18. В баскетболе, если мяч заброшен из-за шестиметровой
неспортивного поведения – это …Тип ответа: Текcтовый ответ Обучение передачам мяча начинается с таких способов, как … (укажите 2 варианта ответа)Тип ответа: Множественный выбор • с выбором нескольких
охвату *блокировке 7. Как набрать живых подписчиков? *рекламировать группу в офлайне *использовать таргетированную рекламу *ничего не делать, сами придут 8. Самый рискованный метод и ведет к блокировке *серый
информационную технологию выполнения установленных функций.Тип ответа: Текcтовый ответ .………… – это такая стадия развития общества, когда использование информационно-коммуникационных технологий (ИКТ) оказывает
соответствие между базовыми защитными установками и их характеристиками: A. Уход B. Изгнание C. Блокировка D. Управление E. увеличение дистанции, прерывание контакта, выведение себя за пределы досягаемости
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов Такая возможность в 1С:Предприятия 8 не предусмотрена Установить курсор на имени нужной функции в теле модуля
напряжения должны быть оборудованы оперативной блокировкой? (л.19, п.4.2.27) Распределительные устройства какого напряжения должны быть оборудованы оперативной блокировкой? (л.19, п.4.2.27) Распределительные устройства
Выберите один ответ: Фантомное чтение Грязное чтение Неповторяемое чтение Потерянное обновление Блокировка, основанная на предположении низкой вероятности конфликта между транзакциями, пытающимися изменить
ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств шифровальные программы копирование информации с применением различных технических
Для защиты от ошибочных действий персонала применяется Выберите один ответ: система оперативной блокировки система видеоконтроля аварийная сигнализация дублирование операторов подстанции Кабельные ЛЭП строят
ответов: Работа с файлами Чтение-запись в/из массивов Организация вычислительных потоков (threads) Блокировка вычислительных нитей на условной переменной Какой класс реализует мост между символьным и байтовым
с файлами Чтение-запись в/из массивов Организация вычислительных потоков (threads) Блокировка вычислительных нитей на условной переменной Вопрос 17 Сопоставьте наименование потока ввода-вывода
броском штрафным броском по усмотрению судьи В баскетболе техника владения мячом включает в себя такие приемы, как …Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных
ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов Что такое аутентификация пользователей? распознавания пользователя по его идентификатору (имени) проверки подлинности