В
Все
М
Математика
О
ОБЖ
У
Українська мова
Х
Химия
Д
Другие предметы
Н
Немецкий язык
Б
Беларуская мова
М
Музыка
Э
Экономика
Ф
Физика
Б
Биология
О
Окружающий мир
У
Українська література
Р
Русский язык
Ф
Французский язык
П
Психология
О
Обществознание
А
Алгебра
М
МХК
Г
География
И
Информатика
П
Право
А
Английский язык
Г
Геометрия
Қ
Қазақ тiлi
Л
Литература
И
История
Gaga1111111
Gaga1111111
12.11.2021 17:49 •  Информатика

Деятельности хакеров. 3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

79. Нелегальные действия легального пользователя:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

80. Подслушивание внутрисетевого трафика:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

81. Идентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

82. Аутентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

83. Санкционирование – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

84. Дискреционное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

85. Мандатное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

86. Разделяемые файлы:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

87. Механизмы привилегий:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

Показать ответ
Ответ:
vika2320041
vika2320041
16.08.2021 16:58

В самом банкомате находится компьютер, он работает под управлением специальной операционной системы и позволяет инженерам корректировать работу АТМ - от англ. Automated teller machine.

В платежный терминал точно так же встроен компьютер. Управляется самым обычным компьютером на базе процессора AMD Sempron 2500, с жестким диском объемом 80 GB, оперативной памятью 512 MB и интегрированными в материнскую плату сетевым и звуковым адаптерами. Под операционной системой Windows XP.

B игровой приставке находятся те же самые комплектующие от компьютера. Вот только загвоздка в том, что в приставках своё программное обеспечение, оптимизированное под игровые нужды.

Планшет можно назвать «компьютером» только в широком смысле этого слова. Различия с ПК существенны. И стать полноценной заменой даже не отличающемуся производительностью пк планшет не может.

Думаю больше всего тут подходит именно игровая приставка, так как это тот же ПК, только более компактный и под управлением другой операционной системы

0,0(0 оценок)
Ответ:
denis2013den
denis2013den
10.02.2021 17:56
1.  и 2. записываем в столбик в виде суммы:

1.       +  n 3 8  9  8
               2 n 7 5  m
           
              m 8 5 n  3
ясно, что основание искомой с/с > 10.  Проверим и удостоверимся, что в 11c|c  действия выполняются верно.
 11 c|c   M=6   n = 4    
ответ: основание системы   11,  m=6,    n=4

2.   m m 65 n
    +2 n 4 4 m         

       5 5 4 2 4      очевидно, что основание искомой с/с > 6. 
Проверим по действиям в 7 с/с,  при сложении в столбик,
  при m=3 и n=1
и удостоверимся, что всё верно.
ответ:    осн. с\с = 7, m=3, n=1

3. пусть основание с\с будет  X? тогда:
(4*X^2+X+5)*4 =2*X^3+2*X^2+6*X+6
    раскрываем скобки, преобразуем и получаем уравнение:
(2*X - 14)*(X^2+1) = 0  --->    X=7
ответ:7
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота