Какой из приведённых адресов e-mail верный?



a http://www.mur.ru/gleb

b server_com@master.info.com

c mazr.ru@tone/com

d zv@r@ecom

 

 

28.Сжатый образ исходного текста обычно используется:

a. как открытый ключ в симметричных алгоритмах

b. для создания электронно-цифровой подписи

c. в качестве ключа для шифрования текста

d. как результат шифрования текста для его отправки по

незащищенному каналу

Расставьте категории секретности документов в порядке усиления, если 1-«совершенно секретно особой важности»., 2-«для служебного пользования», 3- «совершенно секретно», 4- «секретно».

a 1, 2, 3, 4

b 3, 4, 1, 2

c 2, 1, 3, 4

d 2, 4, 3, 1

30.Программа, запускаемая при включении ПК, осуществляющая диалог с пользователем, организующая управление ресурсами компьютера и реализующая выполнение других программ, называется:

a Операционной системой

b Программной оболочкой

c Драйвером

d Сервисной программой

 


Дата добавления: 2019-02-22; просмотров: 289; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!