В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
Pikaduwert
Pikaduwert
11.11.2020 21:03 •  Информатика

Исполнитель Шифровальщик из одной цепочки символов получает новую цепочку следующим образом: Если длина цепочки - нечётное число, Шифровальщик удаляет последний символ цепочки, а если чётная, то добавляет в начало цепочки букву Б. После этого каждая буква заменяется следующей за ней буквой в русском алфавите (А — на Б, Б — на В и т.д., а Я — на А). Этот алгоритм применили к слову ИЮНЬ. Какое слово получилось?

Показать ответ
Ответ:
ksenyakozlova2
ksenyakozlova2
26.05.2023 13:37

1.Основная особенность форм заключается в том, что они не нарисованы разработчиком детально, «по пикселям». Форма в конфигурации представляет собой логическое описание состава формы. А конкретное размещение элементов выполняется системой автоматически при отображении формы.

2. На каждом этапе требуется установить определенные параметры в одном из диалоговых окон мастера, каждое из которых определяет один шаг создания формы. Если на каком-нибудь шаге была допущена ошибка или возникла необходимость изменения каких-либо установленных параметров

3.При создании базы данных на основе шаблона Microsoft SQL Server создает подключение для запроса данных в качестве основного подключения иежду шаблоном формы и базой данных.Этот процесс автоматически создает шаблон формы основного источника данных.

Объяснение:

0,0(0 оценок)
Ответ:
незнайка2901
незнайка2901
10.04.2021 10:41

1) Информацию нужно защищать от несанкционированного доступа и кражи, порчи (преднамеренной или нет) , утери (например, резервное копирование как защита данных от сбоев в работе севера) .

2) Вполне вероятно, словить вирус, скачивая какой-либо файл.

3) Загрузочные вирусы, шпионское ПО и т.д.

4) Он внедряется в исполняемые файлы операционной системы.

5) Не переходить по подозрительным ссылкам, не скачивать подозрительные файлы и т.д.

6) Криптогра́фия (от др.-греч. κρυπτός «скрытый» + γράφω «пишу») — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта).

7) Версии о рождении первого компьютерного вируса существует немало. Но опираясь на факты можно сказать – на первом компьютере Чарльза Бэббиджа вирусов еще не было, а вот в середине 1970-х, на IBM 360/370 они уже были.

8) Антивирусы и т.д

9) Загру́зочный ви́рус — компьютерный вирус, записывающийся в первый сектор гибкого или жёсткого диска и выполняющийся при загрузке компьютера с идущих после главной загрузочной записи (MBR), но до первого загрузочного сектора раздела. Перехватив обращения к дискам, вирус либо продолжает загрузку операционной системы, либо нет (MBR-Locker). Размножается вирус записью в загрузочную область других накопителей компьютера.

Объяснение:

0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота