Какой из приведённых адресов e-mail верный?
a http://www.mur.ru/gleb
b server_com@master.info.com
c mazr.ru@tone/com
d zv@r@ecom
28.Сжатый образ исходного текста обычно используется:
a. как открытый ключ в симметричных алгоритмах
b. для создания электронно-цифровой подписи
c. в качестве ключа для шифрования текста
d. как результат шифрования текста для его отправки по
незащищенному каналу
Расставьте категории секретности документов в порядке усиления, если 1-«совершенно секретно особой важности»., 2-«для служебного пользования», 3- «совершенно секретно», 4- «секретно».
a 1, 2, 3, 4
b 3, 4, 1, 2
c 2, 1, 3, 4
d 2, 4, 3, 1
30.Программа, запускаемая при включении ПК, осуществляющая диалог с пользователем, организующая управление ресурсами компьютера и реализующая выполнение других программ, называется:
a Операционной системой
b Программной оболочкой
c Драйвером
d Сервисной программой
Дата добавления: 2019-02-22; просмотров: 289; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!