Наряду с достоинствами беспроводные сети обладают и недостатками. а) Низкая скорость передачи данных по сравнению с кабельными сетями аналогичного поколения.
б) высокая уязвимость сети в плане обеспечения безопасности, т.к. не исключает возможность перехвата
пересылаемых данных.
в) нет гарантии качества подключения в пределах некоторой территории из-за различных препятствий (стен,
предметов мебели и др.), помех от других электронных приборов.
г) создание помех другим устройствами сетям передачи данных. Так как оборудование сетей Wi-Fi осуществляет
передачу данных через радиоэфир.
Расширение файла, как правило, характеризует тип информации, содержащейся в файле;
Установите соответствие
I. Прикладное программное обеспечение - J. Офисные программы, G. Мультимедийные программы, A. Образовательные программы, F. Развлекательные программы
II. Системное программное обеспечение - B. Профессиональные программы, I. Операционные системы, H. Антивирусные программы, E. Программы обслуживания дисков, D. Архиваторы
III. Системы программирования - C. Паскаль, бейсик
Установите соответствие
I. Исполняемые программы - B. exe, com, bat, msi
II. Текстовые файлы - A. txt, rtf, doc
III. Графические файлы - F. bmp, gif, jpg, png, pds
IV. Web-страницы - C. htm, html
V. Звуковые файлы - G. wav, mp3, midi, kar, ogg
VI. Видеофайлы - D. avi, mpeg
VII. Программы на языках программирования - E. bas, pas, cpp
Федеральный закон №99 лицензировании отдельных видов деятельности». ФЗ регулирует отношения между органами исполнительной власти и определяет методы лицензирования отдельных видов деятельности
Федеральный закон №63 «Об электронной цифровой подписи». ФЗ перечисляет области деятельности, в которых используется электронная цифровая подпись в целях обеспечения информационной безопасности. Например: покупка товаров, оказание услуг и т.д.
Федеральный закон №184 «О техническом регулировании». ФЗ регулирует отношения, которые возникают при производстве различных товаров. Описание технических товаров должно соответствовать их реальным характеристикам согласно положениям об информационной безопасности.