М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации

Вопросы и задания 4. В состав ках систем входит подсистема «компьютер»? Для как си стем компьютер является надсистемой? 2. Назовите надсистему для объекта «принтерь. В каком отношении на ходятся объекты принтер» и «струйный принтер»? 3. Что такое интерфейс? Перечислите виды интерфейса. 4. Что вы знаете о пользовательском интерфейсе?

👇
Ответ:
StasyaGolden
StasyaGolden
24.10.2020

Подсистемы школы, компьютера, государства, солнечной системы, человека

Объяснение:

4,6(93 оценок)
Открыть все ответы
Ответ:
Angela960
Angela960
24.10.2020

#define ll long long

#define ld long double

using namespace std;

signed main() {

   cout << "Введите сумму в рублях: ";

   ld k;

   cin >> k;

   cout << "\n" << "Эта сумма эквивалентна " << k * 74.33 << " долларам" << "\n";

   cout << "\n" << "Эта сумма эквивалентна " << k * 80.68 << " евро" << "\n\n";

   cout << "Введите число a: ";

   ll a;

   cin >> a;

   if(a > 0)

       a += 5;

   else

       a *= 2;

   cout << "\n" << "После выполенения операций а равно: " << a;

}

4,4(31 оценок)
Ответ:
Ава2370
Ава2370
24.10.2020

1.Угроза информационной безопасности

2.Сильная аутентификация, например, использование одноразовых паролей (one-time password). Суть состоит в том, что пароль можно использовать однократно, и даже если злоумышленник перехватил его с он не представляет никакой ценности. Конечно, данный механизм защиты только от перехвата паролей, и является бесполезным в случае перехвата другой информации, например, электронной почты.

Анти-снифферы – аппаратные или программные средства выявить работу сниффера в сегменте сети. Как правило, они проверяют нагрузку на узлах сети с целью определения "лишней" нагрузки.

Коммутируемая инфраструктура. Понятно, что анализ сетевого трафика возможен только внутри одного сегмента сети. Если сеть построена на устройствах, разбивающих ее на множество сегментов (коммутаторы и маршрутизаторы), то атака возможна только в тех участках сети, которые относятся к одному из портов данных устройств. Это не решает проблемы сниффинга, но уменьшает границы, которые может "прослушивать" злоумышленник.

Криптографические методы. Самый надежный борьбы с работой sniffer. Информация, которая может быть получена с перехвата, является зашифрованной и, соответственно, не имеет никакой пользы. Чаще всего используются IPSec, SSL и SSH.

3.нет, тк это небезопасно, это чужой пароль и отправитель письма сможет войти в вашу соцсеть...

4.киберпреступность

5.тк это не очень удобно, в разных странах мира разная защита информационной безопасности и следовательно, тем более такой сайт взломал и получил информацию о всех пользователях

6.там слишком много информации, каждый день ее дополняют, проверяют и изменяют

7. нужно посмотреть разрешение файла и попробовать открыть с другой программы, если не получается значит сам файл поврежден

Объяснение:

4,4(27 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ