Предмет: Английский язык, автор: sofiko3007

Допоможіть, будь ласка! завдання на фото Wider World, english for speaking

Приложения:

Ответы

Автор ответа: michellka
1

Ответ:5) 1.believe 2.but 3.doesn't 4.I'm not 5.with 6.so 7.maybe 8.right 9.that's 10.about

6) 1.was 2.have 3.did 4.visit 5.week 6.lots 7.

made 8.ago 9.call 10.get

Интересные вопросы
Предмет: Геометрия, автор: uliuabacalay
Предмет: Другие предметы, автор: sew28112000
Що з перерахованого не є ідентифікатором при автентифікації: 1. Пароль; 2. Особливості поведінки користувача; 3. Персональний ідентифікатор; 4. Секретний ключ.​Що не розглядається в політиці безпеки:
1. Необхідний рівень захисту даних;
2. Ролі суб’єктів інформаційних відносин;
3. Аналіз ризиків;
4. Захищеність механізмів безпеки.
2. Ідентифікація та автентифікації застосовуються:
1. Для підвищення фізичного захисту інформаційної системи;
2. Для обмеження доступу випадкових і незаконних суб’єктів до інформаційної системи;
3. Для захисту від комп’ютерних вірусів;
4. Для забезпечення цілісності даних.
3. Підберіть термін до даного визначення: _________ - це блок інформації, який додається до
файлу даних автором та захищає файл від несанкціонованої модифікації, а також вказує на
підписувача.
1. Закритий ключ шифрування;
2. Електронний цифровий підпис;
3. Вірусна маска;
4. Відкритий ключ шифрування.
4. Виберіть правильну спадну ієрархію простору вимог в «Загальних умовах» стандарту ISO /
IEC 15408 "Критерії оцінки безпеки інформаційних технологій":
1. Клас-сімейство-компонент-елемент;
2. Елемент-клас-сімейство-компонент;
3. Компонент-сімейство-клас-елемент;
4. Сімейство-компонент-клас-елемент;
5. Підберіть термін до визначення _________ - привласнення суб'єктам і об'єктам доступу
особистого ідентифікатора і порівняння його з заданим.
1. Автентифікація;
2. Ідентифікація;
3. Автентичність;
4. Конфіденційність.
6. Що не стосується механізмів безпеки відповідно до Х.800:
1. Шифрування;
2. Електронний цифровий підпис;
3. Механізм керування доступом;
4. Механізм підзвітності.
7. За особливостями алгоритму роботи віруси бувають:
1. Резидентні і стелс-віруси;
2. Поліморфні-генератори і завантажувальні віруси;
3. Макрос-віруси і логічні бомби;
4. Програми прихованого адмініструванн
Предмет: История, автор: srehfdjhxdv
Предмет: Математика, автор: Dinapol