обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе - по сети интернет: Тип ответа: Одиночный выбор О идентификация О аутентификация О авторизация О шифрование
уровень качества предоставления данной услуги процесс перемещения бизнес-приложений и данных из локальной архитектуры в облако: виртуальный пул масштабируемых вычислительных, сетевых ресурсов и ресурсов
Paradox, MS Access и др.; использовались для накопления, хранения и поиска данных 2 в сетевых базах данных (БД), таких как Oracle, Informix, MS SQL Server, стали использоваться SQL-серверы, с помощью которых
нескольких предложенных вариантов ISAPI NSAPI DSO Для подключения устройств к интерфейсу Centronics используется …Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных
Тема 3. Технические средства (hardware) 4. Тема 4. Алгоритмы и программы 5. Тема 5. Компьютерные сети 6. Тема 6. Основы работы с операционной системой MS Windows 7. Тема 7. Подготовка текстовых документов
Интегрированием называется … Метод замены переменной (метод подстановки) при интегрировании используют … Функция ... является первообразной для функции f(x) = 4х — 1 Функция ... является первообразной
Tree, используя линию соединения с Data Table b. Добавить виджет Tree Viewer, соединив его с Tree c. Добавить виджет Tree Viewer d. Добавить виджет Tree Viewer, соединив его с Tree, используя эту линию соединения
информатики Тема 3. Технические средства (hardware) Тема 4. Алгоритмы и программы Тема 5. Компьютерные сети Тема 6. Основы работы с операционной системой MS Windows Тема 7. Подготовка текстовых документов Тема
автоматизированных информационно-поисковых систем ☆ являются локальными комплексами, содержащими все необходимые данные и программные средства, и не требуют подключения к сети 6. Аналитические материалы справочной правовой
Технологии работы с числовыми данными Тема 4. Компьютерная графика и презентации Тема 5. Компьютерные сети и интернет Тема 6. Компьютерные правовые системы Тема 7. Отечественные средства обеспечения базовых
… (хаб, свитч) объединяет компьютеры в локальную сетьТип ответа: Текcтовый ответ … вирусы для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетейТип ответа:
*Стример *CD-ROM *Blu-ray Disc 2. … вирусы для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетей 3. Базовым протоколом Интернета является протокол … *FTP *TCP/IP