Статистика
Всего в нашей базе более 4 327 663 вопросов и 6 445 976 ответов!

Метод защиты информации, включающий в себя функции регистрации обращений к защищаемым ресурсам и реагирование:

10-11 класс

1) побуждение

2) препятствие

3) маскировка

4) принуждение

5) управление доступом

Кристина7777777 31 мая 2014 г., 12:14:27 (9 лет назад)
Рейтинг
+ 0 -
0 Жалоба
+ 0 -
Linaergina
31 мая 2014 г., 15:11:22 (9 лет назад)

Это лишь часть методов методов защиты посредством управления доступом.

Ответить

Другие вопросы из категории

Пусть

y0 = 0; yk = (yk-1 + 1)/(yk-1 + 2), k = 1, 2, …
Дано действительное число ε > 0. Найти первый член yn, для которого вы-
полнено yn – yn-1 < ε.
Pascal, помогите решить.

Вторая цифра шестнадцатеричного четырехзначного числа равна пяти. Первую цифру переставили в конец числа. Полученное число оказалось на 3F1B(16

cистеме счисления)меньше исходного. Чему равно исходное число, записанное в системе счисления по основанию 16?

помогите пожалуйста,подробное решение. Заранее спасибо

Помогите плиииз=)

Привет. Помогите плиз=)
№1)Составить алгоритм вывода среднего(не арифметического) из трёх чисел в виде блок-схемы.
Входные данные:три числа
Выходные данные:среднее число

№2) На вход подаётся число. Нужно вывести числа от данного до 10. Если оно изначально больше 10, завершить программу.

Читайте также

Метод защиты информации путем ее криптографического закрытия:

1) маскировка

2) управление доступом

3) препятствие

4) побуждение

5) принуждение

Средства, реализующие метод защиты информации "Побуждение".

1) программные

2) технические

3) морально-этические

4) организационные

5) законодательные

1.Алфавит состоит из 25 букв, какое количество информации несет в себе одна буква такого алфавита?

2.Какова длина слова, если при словарном запасе в 256 слов одинаковой длины каждая буква алфавита несет в себе 2 бита информации?

помогите пожалуйста сделать тест

Тестовые вопросы
К чему приводит нажатие клавиши «Tab» при вводе текста?
а) переводит курсор в следующую ячейку по строке;
б) переводит курсор в следующую ячейку по столбцу;
в) возвращает курсор на одну ячейку назад по строке.
2. Адрес ячейки – это:
а) элемент формулы, содержащий данные, которые необходимо выполнить;
б) название столбца и номер строки, записанные в поле имен;
в) номер столбца.
3. С помощью какой формулы можно вычислить в ячейке С1 разность между двумя
датами, выраженную в количестве дней без учета лет и месяцев?
а) =РАЗНДАТ(A1;B1;"D»);
б) =РАЗНДАТ(A1;B1;"MD»);
в) =РАЗНДАТ(A1;СЕГОДНЯ();"Y»).
4. Укажите команды, которые позволяют выделить ячейки Excel подобным
образом, как изображено на рисунке.
а) Формат ячеек - Граница - Цвет;
б) Формат ячеек - Заливка - Цвет узора - Узор;
в) Сортировка - Настраиваемая сортировка.
5. Для копирования форматирования одной ячейки в другую используется кнопка:
а) Формат по образцу;
б) Копировать;
в) Вырезать.
6. На какой вкладке ленты главного меню располагается функция, позволяющая
построить диаграмму по заданным в ячейках параметрам?
а) Главная;
б) Вставка;
в) Разметка страницы;
г) Формулы;
д) Данные.
7. Укажите результат, который получится в ячейке В11, изображенной на рисунке
после того, как в нее вести формулу и нажать кнопку «Enter».
а) 214, 208;
б) 240,008;
в) 244, 568;
г) правильного ответа нет.
8. Что является основным элементом рабочего листа в Excel?
а) столбец;
б) строка;
в) ячейка;
г) таблица.
9. Диапазон – это:
а) все ячейки одной строки;
б) совокупность клеток, образующих в таблице область прямоугольной формы;
в) все ячейки одного столбца;
г) множество допустимых значений.
10. В электронной таблице выделена группа ячеек А1:С6. Сколько ячеек входит в
этот диапазон?
а) 3;
б) 6;
в) 12;
г) 18.
11. Активная ячейка – это ячейка:
а) для записи команд;
б) содержащая формулу, включающую в себя имя ячейки, в которой выполняется
ввод данных;
в) в которой находится формула с указанием ссылки на содержание зависимой
ячейки;
г) в которой выполняется ввод данных.
12. При помощи какой вкладки строки меню устанавливается разрешение переноса
информации в ячейке по словам?
а) Главная;
б) Вставка;
в) Данные;
г) Формулы.
13. С чего должна начинаться любая формула в Microsoft Excel?
а) со слова «равно»;
б) со знака «=»;
в) со знака скобок «( )».
14. Упорядочивание значений диапазона ячеек в определенной
последовательности называют:
а) фильтрацией;
б) форматированием;
в) группировкой;
г) сортировкой.



Вы находитесь на странице вопроса "Метод защиты информации, включающий в себя функции регистрации обращений к защищаемым ресурсам и реагирование:", категории "информатика". Данный вопрос относится к разделу "10-11" классов. Здесь вы сможете получить ответ, а также обсудить вопрос с посетителями сайта. Автоматический умный поиск поможет найти похожие вопросы в категории "информатика". Если ваш вопрос отличается или ответы не подходят, вы можете задать новый вопрос, воспользовавшись кнопкой в верхней части сайта.