обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе - по сети интернет: Тип ответа: Одиночный выбор О идентификация О аутентификация О авторизация О шифрование
уровень качества предоставления данной услуги процесс перемещения бизнес-приложений и данных из локальной архитектуры в облако: виртуальный пул масштабируемых вычислительных, сетевых ресурсов и ресурсов
автоматизированных информационно-поисковых систем ☆ являются локальными комплексами, содержащими все необходимые данные и программные средства, и не требуют подключения к сети 6. Аналитические материалы справочной правовой
Интегрированием называется … Метод замены переменной (метод подстановки) при интегрировании используют … Функция ... является первообразной для функции f(x) = 4х — 1 Функция ... является первообразной
выполняются в адресном пространстве веб-сервера Для подключения устройств к интерфейсу Centronics используется …Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных
Тема 3. Технические средства (hardware) 4. Тема 4. Алгоритмы и программы 5. Тема 5. Компьютерные сети 6. Тема 6. Основы работы с операционной системой MS Windows 7. Тема 7. Подготовка текстовых документов
информатики Тема 3. Технические средства (hardware) Тема 4. Алгоритмы и программы Тема 5. Компьютерные сети Тема 6. Основы работы с операционной системой MS Windows Тема 7. Подготовка текстовых документов Тема
… (хаб, свитч) объединяет компьютеры в локальную сетьТип ответа: Текcтовый ответ … вирусы для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетейТип ответа:
*Стример *CD-ROM *Blu-ray Disc 2. … вирусы для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетей 3. Базовым протоколом Интернета является протокол … *FTP *TCP/IP
Технологии работы с числовыми данными Тема 4. Компьютерная графика и презентации Тема 5. Компьютерные сети и интернет Тема 6. Компьютерные правовые системы Тема 7. Отечественные средства обеспечения базовых
Оперативная память используется для … Внешние винчестеры подключаются к компьютеру через порт … Существуют разные виды персональных компьютеров, в частности, … компьютер (Укажите 3 варианта ответа)
вашу компанию пришел новый сотрудник, которому нужно предоставить доступ к корпоративной сети. Вы решаете использовать средства идентификации и аутентификации пользователей для обеспечения безопасности. Какой
не содержит заведомо ложной информации, отсутствие полноты рекламной информации не позволяет ее использовать при принятии решения о приобретении лечебного устройства. 5. Знания, которые содержатся в инструкциях