М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
Sterl
Sterl
18.04.2020 12:32 •  Английский язык

Перевести , ! the term “computer security” is used very frequently, but the content of a computer is vulnerable to several risks unless the computer is connected to other computers to form a network. as the use of computer networks, especially the internet, has become widely spread, the concept of computer security has expanded to signify issues relating to the networked use of computers and their the major technical areas of computer security are usually rep storage devices resented by the initials cia: confidentiality. integrity, and authentication or availability. confidentiality means that information cannot be accessed by unauthorized parties. confidentiality is also known as secrecy or privacy; breaches of confidentiality range from the embarrassing to the disastrous. integrity means that information is protected against unauthorized changes that are not detectable to authorized users; many incidents of hacking compromise the integrity of databases and other resources. authentication means that the users are those persons who they claim to be. availability means that resources are accessible by authorized parties; “denial of service” attacks, which are sometimes the topic of national news, are attacks against availability. other important factors of computer security professionals call the access control and nonrepudiation. maintaining access control means not only that users can access only those resources and services to which they are entitled, but also that they are not denied resources that they legitimately can expect to access. nonrepudiation implies that a person who sends a message cannot deny that he sent it and, on the contrary, that a person who has received a message cannot deny that he received it. in addition to these technical aspects, the conceptual reach of computer security is broad and multisided. computer security touches draws from disciplines as ethics and risk analysis, and is concerned with topics such as computer crimes the prevention, detection, and remediation of attacks; and identity and anonymity in cyberspace. while confidentiality, integrity, and authenticity are the most important concerns of a computer security manager, privacy is perhaps the most important aspect of computer security for everyday internet users. although these people may feel that they have nothing to hide when they are registering with an internet site or service, privacy on the internet is about protecting one’s personal information, even if the information does not seem sensitive. because of theease with which information in electronic format can be shared among companies, and because small pieces of related information from different sources can be easily linked together to form a composite of, for example, a person's information seeking habits, it is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for.

👇
Ответ:
Winday31
Winday31
18.04.2020
Термин “компьютерная безопасность” часто используется, но содержание компьютер уязвимым для рисков несколько, если компьютер подключен к другим компьютерам, чтобы сформировать сеть. как использование компьютерных сетей, особенно интернета, широкое распространение получила концепция компьютерной безопасности был расширен для обозначения вопросов, касающихся сетевого использования компьютеров и их основные технические области компьютерной безопасности, как правило, реп устройствах хранения возмущался по инициалам цру: конфиденциальность. целостность и проверку подлинности или наличия. конфиденциальность означает, что информация не может быть доступна посторонним лицам. конфиденциальность также известен как секретности или конфиденциальности; нарушение конфиденциальности в диапазоне от неудобных для записи. целостность означает, что данные защищены от несанкционированного изменения, которые не выявляются для авторизованных пользователей; множество случаев взлома нарушить целостность базы данных и другие ресурсы. проверка подлинности означает, что пользователи-это лица, которые они . доступность означает, что ресурсы доступны лицам; “отказ в обслуживании” атаки, которые иногда тему национальные новости, нападения на доступность. другие важные факторы для специалистов по компьютерной безопасности называют контроля доступа и неподдельность. сохранение контроля доступа, означает не только то, что пользователи могут получить доступ только те ресурсы и сервисы, на которые они имеют право, но также, что они не лишены ресурсов, которые они на законных основаниях могут рассчитывать на доступ. неподдельность подразумевает, что лицо, которое отправляет сообщение, не может отрицать, что он отправил ее и, наоборот, что человек, получивший сообщение, не может отрицать, что он получил его. в дополнение к этим технические аспекты, концептуальные достижения компьютерной безопасности широкая и многогранная. касается компьютерной безопасности извлекает из дисциплин, как этика и анализа рисков, и касается таких тем, как компьютерные преступления, , обнаружения и устранения атак; и идентификации и анонимности в киберпространстве. в то время как конфиденциальность, целостность и подлинность являются наиболее важными проблемами менеджера компьютерной безопасности, конфиденциальности, , самый важный аспект компьютерной безопасности для обычных пользователей интернета. хотя эти люди могут чувствовать, что им нечего скрывать, когда они регистрируются с интернет-сайта или сервиса, конфиденциальность в интернете о защите личной информации, даже если информация не показаться чувствительным. из-за theease с какой информацией в электронном виде могут быть разделены между компаниями, и потому, что маленькие кусочки информации из разных источников могут быть легко связаны вместе, чтобы сформировать составные части, например, человека, ищущих информацию привычек, это сейчас важно, чтобы люди могли контролировать, какую информацию собирают о них, как это использовать, кто может использовать его, и какой цели она используется
4,4(21 оценок)
Открыть все ответы
Ответ:
ibraevaira
ibraevaira
18.04.2020
For the hare is characterized by a change of color of the seasons: winter hare pure white except for black tips of the ears; stain summer fur in different parts of the area - from reddish-gray to slate gray with brown struychatostyu. The head is usually painted slightly darker than the back, sides lighter, belly white. Only in areas where snow cover is not stable, rabbits do not turn white in the winter. Females hare on average are larger than males, color is different. Paws at the hare, and larger feet, especially in winter, because of the thick fur on them, get much wider. With this rabbit fur is easier to run in the snow: he runs like snowshoeing, and falls. Warm and soft perinki hares are constantly with him - on his stomach have hair thicker than elsewhere.
4,6(69 оценок)
Ответ:
хах24
хах24
18.04.2020

Поставьте глагол to be в нужную форму и переведите предложения.

1). The office is… repaired every year.

Офис ремонтируют каждый год

2). The text will be… translated at the next lesson.

текст будет переведён на следующем уроке

3). The goods were… paid last month.

За товары оплатили в месяце

2. Раскройте скобки, поставив глагол в нужное время в Passive Voice, и переведите предложения.

1). The delegation are being met at the airport.

Делегацию встречают в аэропорту

2). He was asked many questions after the lecture.

Ему задали много вопросов после лекции

3). When Tom called the children were being told an interesting story.

Когда Том позвонил, детям рассказывали интересную историю

3. Вставьте нужные предлоги и переведите предложения.

1). This offer has been insisted on… for a long time.

На этом предложении настаивали долгое время

2). The teacher is being listened …to attentively.

Учителя слушают внимательно

3). She was being waited for… while we were cooking supper.

Ее ждали, пока мы готовили ужин

4. Задайте вопрос, начиная со словами в скобках.

1). The contract is being discussed at the moment. (What)

What is being discussed at the moment?

2). The children were shown a new film. (When)

When were a new film shown?

3). The newspaper will have been delivered by the evening. (By what time)

By what time will the newspaper have been delivered?

5. Измените предложения в страдательный залог.

1). They wrote the book two month ago.

The book was written two months ago

2). The nurse is looking after the patient.

The patient is being looked after

3). Sabby locks the gate every night..

The gate is locked every night

6. Переведите на английский язык.

1). Проблему уже обсудили, когда папа вернулся домой.

The problem had already been discussed when father came back home

2). Работа будет сделана завтра.

The work will be done tomorrow

3). Мне сказали прийти утром.

I was told to come the next day

нужен ответь

Дайте ответ

Объяснение:

4,7(63 оценок)
Это интересно:
Новые ответы от MOGZ: Английский язык
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ