ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Наиболее эффективным средством для защиты от сетевых атак является...a) использование сетевых экранов, или Firewall b) посещение только «надёжных» Интернет -узлов c) использование антивирусных программ d) использование только сертифицированных программ-браузеров при доступе к сети Интернет
Шлюз служит для a) Организации обмена данными между двумя сетями с различными протоколами взаимодействия b) Подключения локальной сети к глобальной c) Преобразования прикладного уровня в канальный при взаимодействии открытых систем d) Сохранения амплитуды сигнала при увеличении протяженности сети
Установите соответствие между программами и их типами 1. Mail 2. Joomla 3. Outlook Express 4. Google Chrome
a) Cистема управления контентом (СMS) b) Браузер c) Поисковая система d) Почтовая программа Язык гипертекстовой разметки - это... 1. РНР 2. Java 3. HTTP 4. HTML Ключ к тесту 4
3.5.Тест 5 по разделу «Информационная безопасность» Три важнейших цели информационной безопасности - это защита... (3 ответа) a) Целостности b) Конфиденциальности c) Репрезентативности d) Доступности
Не нашли, что искали? Воспользуйтесь поиском:
|