СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1454.02.01;Т-Т.02;1
Размер:626 Kb
Дата публикации:2015-03-09 03:42:04
Описание:
Информатика и ЭВМ в психологии - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
Алгоритм шифрования заключается в следующем: 1) найти по таблице порядковый номер первой буквы исходного сообщения; 2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 3; 3) полученное число является порядковым номером буквы в зашифрованном сообщении; 4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения

Если в результате выполнения алгоритма шифрования получено сообщение «ПМУ», то исходное сообщение –
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.

Если в результате выполнения алгоритма шифрования получено сообщение «ЦВТФ», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.

Если в результате выполнения алгоритма шифрования получено сообщение «ГТРО», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.

Если в результате выполнения алгоритма шифрования получено сообщение «ЕТЛГ», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 3;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.

Если в результате выполнения алгоритма шифрования получено сообщение «НСЗ», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 3;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.

Если в результате выполнения алгоритма шифрования получено сообщение «ПМУ», то исходное сообщение – …
В MS Power Point выделенному слайду был определён эффект «Случайное построение». Для придания этому эффекту звукового сопровождения необходимо выбрать команду контекстного меню

В таблице MS Excel для получения указанного результата выделенные данные были отсортированы

В текстовом редакторе набран текст с ошибками (выделены курсивом):
СОМ С САМОДОВОЛЬНОЙ МИНОЙ
ПОДКРУТИЛ СВОЙ УС САМИНЫЙ
Команда «Найти и заменить все» для исправления всех ошибок может иметь вид
В текстовом редакторе фрагмент текста:
Операция; Приоритет ;*, / ; 1, - ; 2
преобразован в таблицу, разделитель - символ ";". Второй столбец полученной таблицы имеет вид
В электронной таблице MS Excel ячейка B2 имеет формат даты, результатом вычисления в ячейке B3 равен

Верное соответствие для представленной таблицы моделирования

имеет вид
Дан фрагмент электронной таблицы Microsoft Excel:

Значение ячейки В3 равно …
Дан фрагмент электронной таблицы Microsoft Excel:

Значение ячейки В3 равно …
Двойным щелчком на внедрённом объекте Microsoft Equation в MS Word активизируется…

Для получения из реляционной таблицы

записей о мужчинах не моложе 1970 года рождения, со стажем работы не менее 10 лет запрос должен содержать выражение
Из перечисленных операций обработки текстового документа:
1) создание списков
2) задание параметров страницы
3) сохранение документа
4) установка полей
5) вставка нумерации страниц
к подготовке документа к печати относятся …
Из перечисленных функций:
(1) печать текстов
(2) построение диаграмм
(3) создание презентаций
(4) вычисление по формулам
(5) упаковка данных
к основным функциям электронных таблиц относятся…
На рисунке представлен объект базы данных в среде MS Access

На рисунке представлена работа с презентацией в MS PowerPoint. В настоящее время пользователь готов

На рисунке представлена работа с презентацией в MS PowerPoint. В настоящее время пользователь готов

На рисунке приведен фрагмент электронной таблицы. В ячейке В4 отобразится число …

На рисунке цифрами помечены некоторые кнопки панели инструментов.

Кнопка, позволяющая залить ячейку цветом или узором, обозначена цифрой …
Основной объект реляционной базы данных – это

По представленному фрагменту электронной таблицы построена лепестковая диаграмма. Ячейка A2 содержит значение

Правильный порядок установления соответствия в таблице моделирования

имеет вид
Представлен фрагмент электронной таблицы в режиме отображения формул. Значение в ячейке A1 будет равно

Представлен фрагмент электронной таблицы в режиме отображения формул. После копирования ячейки А4 в ячейку В4 результат в ячейке В4 равен

Представлен фрагмент электронной таблицы в режиме отображения формул. После копирования ячейки А4 в ячейку В4 результат в ячейке В4 равен

Представлен фрагмент электронной таблицы в режиме отображения формул:

Значение в ячейке В3 будет равно
Представлен фрагмент электронной таблицы в режиме отображения формул:

Значение в ячейке В3 будет равно
Представлен фрагмент электронной таблицы в режиме отображения формул:

Значение в ячейке В3 будет равно
Представлен фрагмент электронной таблицы в режиме отображения формул
.
Значение в ячейке В3 будет равно
Представлена база данных «Кадры». При сортировке по возрастанию по полю «Фамилия» местами поменяются записи

Представлена таблица базы данных «Кадры». При сортировке по возрастанию по полю «Фамилия» поменяются местами записи с порядковыми номерами

Представлена таблица базы данных «Расписание уроков»
.
Запросу, содержащему выражение N_урока < 4 и День >= 'пн’, удовлетворяют только записи с номерами
Представлена таблица базы данных «Сотрудники»
.
После сортировки по возрастанию по полю «должность» записи будут отображаться в следующем порядке
Представлена таблица базы данных «Сотрудники»

После сортировки по убыванию по полю «должность» записи будут отображаться в следующем порядке
Представленная на рисунке сеть
соответствует топологии
При нажатии на клавишу Enter в ситуации, представленной на рисунке, произойдет

При сортировке записей реляционной таблицы

сначала по полю «год рождения», затем по полю «оклад» по возрастанию порядок записей будет
При сортировке записей реляционной таблицы

сначала по полю «пол», затем по полю «оклад» по возрастанию порядок записей будет
При фильтрации записей реляционной таблицы

по условиям (пол=«м») И (оклад>8000) И (стаж>5) будут доступны записи
При фильтрации записей реляционной таблицы

по условиям (год рождения>1970) И (стаж>=10) будут доступны записи
Результатом запроса к реляционой базе данных (в СУБД Access), изображенного на рисунке,

будет являться
Эффективное средство представления данных запроса к базе в печатном формате – это

FireWall – это
FTP - сервер – это компьютер, на котором
Internet Explorer является
Internet Explorer является
IP-адрес содержит ________ групп(ы) десятичных цифр
IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется
IRC и ICQ являются
WWW – это
______________ криптология использует различные ключи для шифрования и дешифрования, причем ни один из них не может быть выведен из другого
«Легендой» диаграммы MS Excel является(ются)
Аббревиатура IRC означает
Автономный режим просмотра Web - страниц предназначен для
Автономный режим просмотра Web - страниц предназначен для
Адрес сервера описывает такая часть электронного адреса ресурса http://www.google.com/inf02000/det123.html, как
Адресом электронной почты является
Базы данных, реализующие сетевую модель данных, представляют зависимые данные в виде
Базы данных, реализующие сетевую модель данных, представляют зависимые данные в виде
В MS Power Point для осуществления демонстрации презентации необходимо выполнить команды
В MS Power Point для осуществления демонстрации презентации необходимо выполнить команды
В MS Power Point для преобразования заголовка в подзаголовок с помощью панели «Структура» необходимо выполнить команду
В MS Power Point для преобразования заголовка в подзаголовок с помощью панели «Структура» необходимо выполнить команду
В MS Power Point можно применить новый стиль оформления
В MS Power Point можно применить новый стиль оформления
В MS Power Point при создании презентации слайд с полями – это
В MS Power Point при создании презентации слайд с полями – это
В MS Word невозможно применить форматирование к
В TCP/IP маршрутизация пакетов по межсетевым соединениям реализуется на ________ уровне
В TCP/IP надежную передачу данных реализует ________ уровень
В адресе kazna.mari.ru доменом второго уровня является
В адресе kazna.mari.ru доменом второго уровня является
В адресе URL: http://www.if-art.com/pgallery/aperson.html часть: www.if-art.com указывает на
В адресе URL: http://www.if-art.com/pgallery/aperson.html часть: www.if-art.com указывает на
В базах данных используются ______________ модели данных
В группу элементов управления Панель инструментов «Рецензирование» входят элементы для …
В документе MS Word для оформления текста одновременно можно использовать
В документе MS Word для оформления текста одновременно можно использовать
В компьютерных сетях протокол POP3 работает на _________ уровне модели взаимодействия открытых систем
В компьютерных сетях протокол POP3 работает на _________ уровне модели взаимодействия открытых систем
В локальных вычислительных сетях в качестве передающей среды используются: а) витая пара проводов, б) коаксиальный кабель, в) оптоволоконный кабель, г) каналы спутниковой связи, д) гравитационное поле
В отношении «объект – модель» находятся понятия
В поисковой машине в строке поиска набрана фраза «электронные книги», а после завершения поиска набрано слово «учебники» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «Гёдель», а после завершения поиска набрана фраза «теорема о неполноте» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «Гильберт», а после завершения поиска набрана фраза «основания математики» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «гороскоп», а после завершения поиска набрана фраза «знаки зодиака» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «экономика», а после завершения поиска набрана фраза «линейное программирование» и установлен флажок в поле «Поиск в найденном». В результате…
В программе MS PowerPoint для изменения дизайна слайда использует(ют)ся
В реляционной базе данных поле – это
В среде СУБД Access используются следующие виды организации форм:
В СУБД Microsoft Access различают типы ключей…
В СУБД Microsoft Access различают типы структур данных…
В СУБД Microsoft Access существуют типы запросов…
В СУБД MS Access могут использоваться следующие виды запросов: а) перекрёстные, б) промежуточные, в) на добавление, г) на выборку, д) на восстановление
В СУБД MS Access отчёты создаются: а) с помощью мастера отчётов, б) путем ввода данных, в) с помощью мастера таблиц, г) в режиме предварительного просмотра, д) в режиме конструктора
В СУБД формирование выходного документа в удобном для просмотра виде осуществляется в режиме
В текстовом редакторе MS Word стиль документа это:
В текстовом редакторе набран текст с ошибками (выделены курсивом): НАБИВАЙТЕ ВСЕ ПОДРЯД СИНЯКИ И ШИШКИ, ЛИШ БЫ ШЛИ У ВАС НА ЛАД ТЕМНЫЕ ДЕЛИШКИ. Команда «Найти и заменить все» для исправления всех ошибок может иметь вид
В ячейку электронной таблицы введено значение 5,67. При задании для данной ячейки Процентного формата с двумя десятичными знаками будет отображено
В ячейку электронной таблицы введено значение 5,67. При задании для данной ячейки Процентного формата с двумя десятичными знаками будет отображено
Важнейшим достоинством применения баз данных в информационных системах является
Выделенная курсивом часть электронного адреса ресурса http://www.google.com/inf02000/det123.html обозначает
Выделенная курсивом часть электронного адреса ресурса http://www.google.com/inf02000/det123.html обозначает
Выделенная курсивом часть электронного адреса ресурса http://www.google.com/inf02000/det123.html обозначает
Группа тематически объединенных Web - страниц, связанных между собой гиперссылками, опубликованная в Интернете, называется
Двоичная запись IP-адреса состоит из
Для безопасного использования ресурсов в сети Интернет предназначен протокол
Для вызова окна изменения межстрочного интервала в документе MS Word необходимо выполнить команды меню
Для главной страницы Web-магазина издательства «ПИТЕР» правильным и полным адресом является
Для главной страницы Интернет-газеты «Первое сентября» правильным и полным адресом является
Для главной страницы портала ежедневной Интернет-газеты «Вести.ru» правильным и полным адресом является
Для главной страницы сервера, содержащего бесплатное и условно-бесплатное программное обеспечение, правильным и полным адресом является
Для главной страницы сервера, содержащего музыку в формате RealAudio, правильным и полным адресом является
Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется
Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется
Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется
Для моделирования движения идеального маятника используются
Для моделирования движения идеального маятника используются
Для моделирования работы Интернет используется _______ структурная информационная модель
Для моделирования работы Интернет используется __________ структурная информационная модель
Для передачи по Интернет Web - страниц используется протокол
Для получения таблицы из совокупности связанных таблиц путем выбора полей, удовлетворяющих заданным условиям, используются
Для получения таблицы из совокупности связанных таблиц путем выбора полей, удовлетворяющих заданным условиям, используются
Для решения задачи нахождения пути в лабиринте используется
Для создания электронно-цифровой подписи обычно используется
Для того, чтобы формула =А1*В1, находящаяся в ячейке С1 листа Excel, ссылалась на значение А1 при копировании этой формулы в ячейку H12, необходимо
Для установки истинности отправителя сообщения по сети используется
Для ячейки B2 электронной таблицы задан формат Дата с типом отображения, представленном на рисунке . Для получения даты 2006, 10 декабря в ячейку B2 необходимо ввести значение
Домен mari является доменом второго уровня в адресе
Домен mari является доменом второго уровня в адресе
Если ячейка содержит «#ЗНАЧ!», то
Запрос к БД представляет собой
Защиту компьютера от несанкционированного доступа обеспечивает
Защиту компьютера от несанкционированного доступа обеспечивает
Интернет-браузером называется
Использование мастера автосодержания в MS Power Point позволяет создать
К методам решения плохо формализованных задач нельзя отнести
К методам решения плохо формализованных задач нельзя отнести
К моделированию нецелесообразно прибегать, когда
К основным видам представления информационных моделей не относят
К основным видам представления информационных моделей не относят
К предметным моделям относятся: а) модель молекулы в виде кристаллической решетки, б) алгоритм работы станка с числовым программным управлением, в) макет нефтяной вышки, г) электрическая схема радиоприемника
К предметным моделям относятся: а) схема эвакуации при пожаре, б) таблица значений давления газа при изменении температуры, в) авиамодель истребителя, г) полоса препятствий
К предметным моделям относятся: а) схема эвакуации при пожаре, б) таблица значений давления газа при изменении температуры, в) авиамодель истребителя, г) полоса препятствий
Ключ к записям в БД может быть: а)дополнительным, б)внутренним, в)отчётным, г)запросным, д)простым, е)составным, ж)первичным, з)внешним
Ключ к записям в БД может быть: а)дополнительным, б)внутренним, в)отчётным, г)запросным, д)простым, е)составным, ж)первичным, з)внешним
Ключ к записям в БД может быть: а)простым, б)составным, в)первичным, г)внешним, д)дополнительным, е)внутренним, ж)отчётным, з)запросным
Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется
Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется
Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется
Линией связи с минимальной задержкой является
Маршрутизацией называется
Местоположение файла на сервере описывает такая часть электронного адреса ресурса http://www.google.com/inf02000/01_02_05/det123.html, как
Местоположение файла на сервере описывает такая часть электронного адреса ресурса http://www.google.com/inf02000/det123.html, как
Метод Монте-Карло относится к методам __________ моделирования
Метод Монте-Карло относится к методам __________ моделирования
Метод познания, который заключается в исследовании объекта по его модели, называют
Метод познания, который заключается в исследовании объекта по его модели, называют
Методы искусственного интеллекта не применяют при
Методы искусственного интеллекта не применяют при
Методы, применяемые к аналитической модели при известных входных параметрах для получения результата: а) химические, б) физические, в) численные, г) аналитические
Методы, применяемые к аналитической модели при известных входных параметрах для получения результата: а) химические, б) физические, в) численные, г) аналитические
Методы, применяемые к аналитической модели при известных входных параметрах для получения результата: а) химические, б) физические, в) численные, г) аналитические
Многоканальное устройство сопряжения ЭВМ с несколькими каналами связи называется
Модели по отношению ко времени подразделяются на
Модели по отношению ко времени подразделяются на
Модель взаимодействия открытых сетей (OSI) включает ________ уровней взаимодействия
Модель взаимодействия открытых сетей (OSI) включает_______ уровней взаимодействия
Модель данных, в которой каждый объект описывается таблицей, называется
Модель может быть построена
Моделями типа «черный ящик» являются
Моделями типа «черный ящик» являются
На рисунке представлена ______ информационная модель
На рисунке представлены связи ________ модели данных
На рисунке представлены связи ________ модели данных
На рисунке приведен фрагмент электронной таблицы. В ячейке А5 отобразится число …
На слайде в MS Power Point отсутствует объект
На этапе формирования цифровой подписи создает(ют)ся
Наглядной формой представления иерархической модели данных является
Наглядной формой представления реляционной модели данных является
Наиболее защищённым каналом передачи данных является
Наиболее эффективным средством для защиты от сетевых атак является
Объект «Форма», созданный по таблице без дополнительных элементов управления, в СУБД Access может быть использован для: а) добавления записи в таблицу, б) задания запроса, в) удаления записи из таблицы, г) доступа к любой таблице базы данных, д) изменения записи в таблице, е) изменения схемы данных, з) удаления любого объекта БД
Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология
Определение целей моделирования осуществляется на этапе
Организационным доменом является
Организационным доменом является
Ориентированный граф, вершины которого – понятия, а дуги – отношения семантической зависимости между ними, называется
Основной объект реляционной базы данных – это
Основным путем заражения вирусами по сети является
Основным путем заражения информации вирусами в компьютерной сети является
Основным элементом презентации является
Открытые ключи используются
Отличительной чертой интеллектуальных систем является
Отношения в реляционной модели данных – это
Пара понятий «подстанция – оператор» описывается отношением
Пара понятий «самолет – двигатель» описывается отношением
Первичным ключом называется
По области возможных приложений модели разбиваются на
По области возможных приложений модели разбиваются на
По области возможных приложений модели разбиваются на
По способу доступа к базам данных СУБД бывают
По степени универсальности различают классы: а) СУБД общего назначения, б) специализированных СУБД, в) процедурных СУБД, г) программно-ориентированных СУБД
Пользователь работает с электронной таблицей и готов выполнить
Понятию «атрибут» в реляционной базе данных соответствует
Понятию «отношение» в реляционной базе данных соответствует
Понятию транзакция соответствует
Порядок показа слайдов презентации возможен
Порядок следования этапов компьютерного моделирования: а) планирование и проведение компьютерных экспериментов, б) создание алгоритма и написание программы, в) разработка концептуальной модели, выявление основных элементов системы и их взаимосвязей, г) формализация, переход к модели, д) постановка задачи, определение объекта моделирования, е) анализ и интерпретация результатов
Представление файлов и каталогов является __________ моделью
Представленная на рисунке сеть соответствует топологии
При проектировании базы данных «схема данных» предназначен для
При проектировании базы данных «схема данных» предназначен для
При работе с презентацией в MS PowerPoint выбор пункта Формат, Оформление слайда дает возможность
При сортировке по возрастанию данных Excel сначала по одному полю «ФАМИЛИИ», а затем по одному полю «ГРУППЫ» Орлов из группы П52 окажется расположенным
При сортировке по возрастанию столбца Excel, содержащего фамилии, фамилия «Сергеев» окажется расположенной
При сортировке по убыванию значений столбца MS Excel, содержащего фамилии, фамилия “Петров” окажется расположенной…
Примером неформализованного описания модели служит
Протокол IMAP используется для
Протокол Secure Sockets Layer
Протокол SMTP предназначен для
Протокол SSL(Secure Socket Layer) является системой шифрования
Протокол компьютерной сети – это
Протокол компьютерной сети – это
Протокол FTP – это
Процесс описания объекта на искусственном языке называют ________ объекта
Процесс описания объекта на искусственном языке называют ___________ объекта
Работать с объектом «Отчет» в СУБД Microsoft Access можно в режимах…
Реализация электронно-цифровой подписи (ЭЦП), как правило, реализуется на базе
Результатом процесса формализации является _________ модель
Результатом реализации угроз информационной безопасности может быть
Результатом шифрования слова «переставь» перестановкой по ключу «560832147» будет
Результатом шифрования слова «переставь» перестановкой по ключу «560832147» будет
С помощью почтовой программы можно
Сервис передачи файлов FTP предназначен для
Сервис передачи файлов FTP предназначен для
Сетевые мосты бывают: а) локальные, б) глобальные, в) удаленные, г) внутренние, д) внешние, е) центральные, ж) двусторонние
Сетевым протоколом является
Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является
Системы искусственного интеллекта применимы для решения тех задач, в которых
Системы искусственного интеллекта применимы для решения тех задач, в которых
Сортировка записей в базе данных – это
Специальная программа, которая регулярно автоматически просматривает ресурсы Интернета и индексирует их, входит в состав
Ссылка $A1 (MS Excel) является...
Степень соответствия модели исходному объекту характеризует уровень ее
Степень соответствия модели исходному объекту характеризует уровень ее
Структура таблицы в реляционной базе данных изменится, если
Структура таблицы реляционной базы данных полностью определяется
Суть связывания таблиц состоит в
Табличный процессор Топология сети с последовательным обслуживанием узлов, называется
Табличный процессор – это
Тип кабеля, представленный на рисунке, является
Топология сети определяется
Укажите адрес поисковой системы Интернет
Унифицированная форма записи адресов документов в сети Интернет – это
Унифицированный указатель на ресурс – URL (например, «http://ru.wikipedia.org/wiki/Заглавная_страница») – содержит
Устройство, объединяющее несколько каналов связей, называется
Устройством, соединяющим две сети, использующие одинаковые методы передачи данных, является
Фильтрация записей в базе данных – это
Форматирование текста при работе в текстовом процессоре – это
Формой написания IP-адреса является запись вида: ххх.ххх.ххх.ххх, где ххх – это
Формула в ячейке С1 дает результат
Характеристиками поля в базах данных не является
Цифровая подпись обеспечивает
Цифровая подпись обеспечивает
Часть адреса http://www.osp.ru/archlit/77.htm, являющаяся адресом host-компьютера
Шлюз служит для: а) организации обмена данными между двумя сетями с различными протоколами взаимодействия, б) подключения локальной сети к глобальной, в) преобразования прикладного уровня в канальный при взаимодействии открытых систем, г) сохранения амплитуды сигнала при увеличении протяженности сети
Электронная цифровая подпись устанавливает
Электронная цифровая подпись устанавливает _____ информации
Электронно-цифровая подпись (ЭЦП) документа формируется на основе
Электронно-цифровая подпись (ЭЦП) документа формируется на основе
Электронно-цифровая подпись (ЭЦП) документа формируется на основе
Язык манипулирования данными СУБД предназначен для организации
Языком запросов к реляционным базам данных является
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 833 Kb
  • Введите e-mail для отправки файла:

      

    .