Статистика
Всего в нашей базе более 4 327 663 вопросов и 6 445 976 ответов!

один из видов угроз безопасности

10-11 класс

Яна212 16 июня 2014 г., 1:07:58 (9 лет назад)
Рейтинг
+ 0 -
0 Жалоба
+ 0 -
Lizataranik
16 июня 2014 г., 2:16:44 (9 лет назад)

Спам  или Хакерские атаки.

Ответить

Другие вопросы из категории

Что является стандартом сотовой связи?

1) WAP

2) MMS

3) SIM

4) SMS

5) GSM

ПОМОГИТЕЕ!!!1-что такое гиперссылка?Можно ли организовать гиперссылки в электронных таблицах?

2-Как использовать ячейку электронной таблицы в качестве кнопки для перехода в другое место?
3-Где хранится содержимое списка для формы ПОЛЕ СО СПИСКОМ?
4-Форма ПОЛЕ СО СПИСКОМ связана с ячейкой С8. Что появится в ячейке С8 при выборе второго ответа из списка? Заранее благодарю!

Читайте также

Задача. Коля, Вася и Серёжа гостили летом у бабушки. Однажды один из мальчиков нечаянно разбил любимую бабушкину вазу. На вопрос, кто разбил вазу,

они дали такие ответы: Серёжа: 1) Я не разбивал. 2) Вася не разбивал. Вася: 3) Серёжа не разбивал. 4) Вазу разбил Коля. Коля: 5) Я не разбивал. 6) Вазу разбил Серёжа. Бабушка знала, что один из её внуков (правдивый), оба раза сказал правду; второй (шутник) оба раза сказал неправду; третий (хитрец) один раз сказал правду, а другой раз - неправду. Назовите имена правдивого, шутника и хитреца. Кто из внуков разбил вазу?

Решение нужно через таблицу истинности.

Часто встречается один из видов списка дек — список, в котором все операции включения элементов и их извлечения выполняются только с краёв. Механизм

функционирования дека таков, что элементы включаются список и исключаются из списка с обоих краёв, причём любой элемент не может быть извлечён из списка с любого края раньше, чем будут извлечены все элементы, расположенные в списке ближе него к данному краю. Составить программу , реализующую функционирование дека. Дек оформить как массив.

Трое друзей – Илья, Костя и Серёжа – принимали участие в олимпиаде по программированию, и один из них занял первое место. Когда ребята пришли в школу,

учительница спросила, кто из них победил. Илья сказал: « Это я победил, а не Костя или Серёжа ». Костя сказал: « Это Серёжа победил, а Илья всегда лжёт ». Серёжа сказал: « Победил не Костя, а Илья всегда говорит правду ». Учительница знает, что один из ребят всегда говорит правду, другой – всегда лжёт, а третий говорит через раз то ложь, то правду, но не знает, кто из них правдив, а кто – нет. кто победитель?

Один из часто встречающихся видов списка стек — список, в котором все операции включения и извлечения, сопровождающегося удалением из списка, элементов

выполняются только с одного края. Механизм функционирования стека отражён в его названии «LIFO» (Last In First Out — последним вошёл, первым вышел, подобно патронам в обойме). Следовательно, любой элемент не может быть извлечён и удалён из стека раньше, чем будут извлечены все элементы, помещённые в стек позднее него. Составить программу, реализующую функционирование стека. Стек оформить как массив.

В реляционной БД информация

организована в виде



Выберите
один из 4 вариантов ответа:

1) сети

2)
иерархической структуры

3)
прямоугольной таблицы

4) дерева






Вы находитесь на странице вопроса "один из видов угроз безопасности", категории "информатика". Данный вопрос относится к разделу "10-11" классов. Здесь вы сможете получить ответ, а также обсудить вопрос с посетителями сайта. Автоматический умный поиск поможет найти похожие вопросы в категории "информатика". Если ваш вопрос отличается или ответы не подходят, вы можете задать новый вопрос, воспользовавшись кнопкой в верхней части сайта.