В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
ppavlowich
ppavlowich
13.04.2021 14:44 •  Информатика

Вариант 6

1. укажите из перечня уровень обеспечения защиты информации:

a. законодательный

b.

c. вероятностный

d. распределительный

2. что такое доступность информации?

a. свойство системы, обеспечивать беспрепятственный доступ к информации любых субъектов

b. свойство системы, в которой циркулирует информация, характеризующееся обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия

c. свойство системы, обеспечивать закрытый доступ к информации любых субъектов

d. свойство информации, заключающееся в легкости ее несанкционированного получения и дальнейшего распространения (несанкционированного копирования)

3. какая угроза безопасности информации являются преднамеренными?

a. забастовка

b. ошибки персонала

c. неумышленное повреждение каналов связи

d. утрата паролей, ключей, пропусков

4. что относится к правовым мерам защиты информации?

a. действия правоохранительных органов для защиты информационных ресурсов

b. организационно-административные меры для защиты информационных ресурсов

c. законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения

d. действия администраторов сети защиты информационных ресурсов

5. что такое лицензия?

a. специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю

b. перечень документов, которыми организация пользуется для засекречивания информации

c. осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю

d. разрешение на осуществление любого вида деятельности выданное юридическому лицу или индивидуальному предпринимателю

6. что такое политика информационной безопасности организации?

a. уничтожение, модификация, копирование информации в организации

b. набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

c. набор административных документов, утвержденных в организации

d. совокупность механизмов компьютерных систем

7. что такое несанкционированный доступ?

a. создание резервных копий в организации

b. правила и положения, выработанные в организации для обхода парольной защиты

c. вход в систему без согласования с руководителем организации

d. доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа

8. какие имеются методы и средства поиска и уничтожения неизвестных вирусов

a. метод контроля целостности системы (обнаружение изменений)

b. метод проведения вычислений по заранее известным алгоритмам

c. метод выявления создателей вирусов

d. метод проверки наличия служебных символов в файле

9. угрозы информационной безопасности страны в соответствии с доктриной информационной безопасности подразделяются на угрозы:

a. конституционным правам и граждан, реализуемым в информационной сфере, духовной жизни общества, информационной инфраструктуре, информационным ресурсам

b. информационным продуктам, территориальной целостности страны, информационной инфраструктуре, информационным ресурсам

c. гарантиям гражданам, реализуемым в информационной сфере, информационным услугам, информационным продуктам, информационным ресурсам

d. нет верного варианта ответа

10. угрозы в достоверности информации проявляются в:

a. разглашении, фальсификации, подделке

b. фальсификации, подделке, мошенничестве

c. искажении, подделке, мошенничестве

d. нет верного варианта ответа

Показать ответ
Ответ:
ylau2006g
ylau2006g
05.04.2020 08:03

ответ:

. в нужно вывести все составные числа из промежутка [2; n]. код программы:

program lab3;

var i,n,j,s,l: integer;

m: real;

begin

readln (n);

for i: =2 to n do

begin

s: =trunc (sqrt (i));

for l: =2 to s do

begin

m: = i mod l;

if m=0 then

write (' ',i);

end;

end;

end.

но проблема - как только s становится больше 2, составные числа начинают несколько раз повторятся, т.к., например 12 делится и на 2 и на 3. вопрос: как мне сделать выход из цикла после первого успешного деления?

var

i, n, j, s, l: integer;

m: real;

begin

readln(n);

for i : = 2 to n do

begin

s : = trunc(sqrt(i));

for l : = 2 to s do

begin

m : = i mod l;

if m = 0 then

begin

write(' ', i);

break;

0,0(0 оценок)
Ответ:
Bandit009
Bandit009
11.05.2020 18:49
Информационный вес символа при алфавитном подходе считается, что каждый символ текста имеет определенный информационный вес, информа­ционный вес символа зависит от мощности алфавита. а ка­ким может быть наименьшее число символов в алфавите? оно равно двум! скоро вы узнаете, что такой алфавит ис­пользуется в компьютере. он содержит всего 2 символа, ко­торые обозначаются цифрами «0» и «1». его называют дво­ичным алфавитом. изучая устройство и работу компьютера, вы узнаете, как с всего двух символов можно пред­ставить любую информацию. информационный вес символа двоичного алфавита принят за единицу информации и называется 1 бит.
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота