В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
Ksenia2004bi
Ksenia2004bi
04.03.2022 14:41 •  Информатика

Деятельности хакеров. 3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

79. Нелегальные действия легального пользователя:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

80. Подслушивание внутрисетевого трафика:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

81. Идентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

82. Аутентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

83. Санкционирование – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

84. Дискреционное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

85. Мандатное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

86. Разделяемые файлы:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

87. Механизмы привилегий:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

Показать ответ
Ответ:
mulz
mulz
12.07.2020 19:56

1) Вирус  - это вредоносная программа, которая распространяется копируя себя (возможно не полностью). Различаются по попадания на устройство, типу заражаемых объектов распространения и типу вредоносных действий

В среднем жизненный цикл вируса такой: попадание на устройство, активация, поиск объектов для заражения, заражение, распространение

2) Вообще вирус может делать все то же, что и другая программа. Теоретически вирус может быть даже полезным. Но так или иначе он совершает действия не санкционированные самим пользователем или системой

Примеры вредоносных действий

использование ресурсов системы в своих целях (вычисления, Ддос атаки,...)удаление или порча, шифрование файловнарушение работы системы/ОСкража личных данных пользователя (напр. данных банковских карт, паролей)нарушение работы программперегрузка/блокировка линий связиспам, внедрение угрожающих/рекламных сообщений, переходы на нежелательные сайты
0,0(0 оценок)
Ответ:
NekitKrut2007
NekitKrut2007
06.08.2020 02:07
1.
n = int(input("N="))
heads = n * 3 if n <= 100 else 100 * 3 + (n - 100) * 2
eyes = heads * 2
print(heads)
print(eyes)
2. Используется прямая формула для н-ого члена
for x in range(1, 9):
  print(int((1/(5**0.5))*1+5**0.5)/2)**x)-(((1-5**0.5)/2)**x
3.
try:
  num = int(input("N="))
except ValueError:
  print('Not a number')
if num > 2000000:
  print('too big')
else:
  print(len(str(num)))
5.
a = abs(int(input('a=')))
b = abs(int(input('b=')))
while a!=0 and b!=0:
    if a > b:
        a %= b
    else:
        b %= a
print(a + b)
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота