Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение.
Объяснение:
Современные методы защиты информации Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных защиты: Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.
Информация взята из: https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi
1.Постановка задачи разрабатывается организацией, разработчиком программной продукции, на основании технического задания совместно с заказчиком. Главный исполнитель — это разработчик
2.Алгоритм-Последовательность действий, приводящих к результату.
Блок-схема- Графический записи алгоритма.
Исполнитель алгоритма-Человек, компьютер, автомат.
Язык программирования-Знаковая система для записи компьютерных программ.
Программа-Последовательность действий, приводящих к результату.
Объяснение:
Удачи тебе в учёбе!
input() - Ожидает ввода пользователя.
print() - Выводит явно заданные значения или значения переменных в консоль.