СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:5210.03.01;ТТА.01;1
Размер:108 Kb
Дата публикации:2015-03-09 04:42:48
Описание:
Информационные технологии в профессиональной деятельности (магистр) - Тест-тренинг адаптивный

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли определения?
А) Off-linе доступ – это доступ в сеть, который позволяет использовать сеть в режиме реального времени
В) On-linе доступ – это доступ в сеть, когда запрос для сети готовится заранее, а при соединении происходит лишь передача или приём подготовленных данных
Подберите правильный ответ
Верны ли определения?
А) Web-страница - это текстовый файл, размеченный таким образом, чтобы любые программы просмотра (браузеры) на компьютерах любых систем видели его примерно одинаково
В) Всемирная паутина WWW - это всемирное хранилище информации, в котором информационные объекты связаны структурой гипертекста
Подберите правильный ответ
Верны ли определения?
А) «Троянские» вирусы – это вирусы, которые маскируются под полезные программы и выполняют деструктивные функции
В) «Троянские» вирусы – это вирусы, которые основное время проводят в латентном состоянии и активизируются только при определённых условиях
Подберите правильный ответ
Верны ли определения?
А) Безопасность информационной системы – это свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью её раскрытия, изменения или разрушения
В) Криптографическое закрытие информации - это преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание
Подберите правильный ответ
Верны ли определения?
А) Беспроводная вычислительная сеть – это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей без использования кабельной проводки; в качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона
В) Глобальная вычислительная сеть – это совокупность компьютеров и других средств вычислительной техники (сетевого оборудования, принтеров, сканеров и т.п.), объединенных с помощью кабелей и сетевых контроллеров, работающая под управлением сетевой операционной системы
Подберите правильный ответ
Верны ли определения?
А) Брандмауэр – это специальная программа, предназначенная для поиска информационных ресурсов в WWW
В) Брандмауэр – это «полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети Интранет и контролирует все информационные потоки во внутренний сегмент и из него
Подберите правильный ответ
Верны ли определения?
А) Браузер – это специальная программа, предназначенная для поиска информационных ресурсов в WWW
В) Браузер – это «полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети Интранет и контролирует все информационные потоки во внутренний сегмент и из него
Подберите правильный ответ
Верны ли определения?
А) Вирусы-репликаторы - это вирусы, изменяющие содержимое файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены
В) Вирусы-репликаторы – это вирусы, саморазмножающиеся и распространяющиеся по телекоммуникациям и записывающие по вычисленным адресам сетевых компьютеров транспортируемые ими опасные вирусы
Подберите правильный ответ
Верны ли определения?
А) Интернет – это объединение транснациональных компьютерных сетей, работающих по самым разнообразным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по телефонным проводам и оптоволокну, через спутники и радиомодемы
В) Интранет – это частная внутренняя компьютерная сеть организации, обладающая расширенными возможностями благодаря использованию в ней технологий Интернета, имеющая доступ в сеть Интернет, но защищённая от доступа к своим ресурсам со стороны внешних пользователей
Подберите правильный ответ
Верны ли определения?
А) Компьютерная вычислительная сеть – это совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователя средствами обмена информацией и коллективного использования ресурсов сети
В) Компьютерный вирус – это рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей
Подберите правильный ответ
Верны ли определения?
А) Локальная вычислительная сеть – это совокупность компьютеров и других средств вычислительной техники (сетевого оборудования, принтеров, сканеров и т.п.), объединенных с помощью кабелей и сетевых контроллеров, работающая под управлением сетевой операционной системы
В) Локальная вычислительная сеть – это сеть, которая объединяет пользователей, расположенных на значительном расстоянии друг от друга
Подберите правильный ответ
Верны ли определения?
А) Межсетевой протокол IP - протокол, по которому взаимодействуют клиент и сервер WWW
В) Http протокол – это протокол, который использует таблицу маршрутов при принятии всех решений о маршрутизации IP-пакетов
Подберите правильный ответ
Верны ли определения?
А) Нерезидентные вирусы – это вирусы, которые запускаются вместе с заражённой программой и после её завершения из оперативной памяти удаляются
В) Нерезидентные вирусы – это вирусы, которые после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера
Подберите правильный ответ
Верны ли определения?
А) Паразитические вирусы – это вирусы, изменяющие содержимое файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены
В) Паразитические вирусы – это вирусы, которые маскируются под полезные программы и выполняют деструктивные функции
Подберите правильный ответ
Верны ли определения?
А) Последовательные сети – это сети, в которых передача данных выполняется последовательно от одного узла к другому и каждый узел ретранслирует принятые данные дальше
В) Последовательные сети – это сети, в которых в каждый момент времени передачу может вести только один узел, остальные узлы могут только принимать информацию
Подберите правильный ответ
Верны ли определения?
А) Программы-вакцины – это антивирусные программы, которые применяются для предотвращения заражения файлов и дисков известными вирусами
В) Программы доктора – это антивирусные программы, которые не только обнаруживают, но и лечат заражённые вирусами файлы и загрузочные секторы дисков
Подберите правильный ответ
Верны ли определения?
А) Программы-фильтры – это антивирусные программы, которые осуществляют поиск компьютерных вирусов в памяти машины и при обнаружении искомых сообщают об этом
В) Программы-детекторы – это антивирусные программы, которые выполняют наблюдение и выявление подозрительных, характерных для вирусов процедур в работе компьютера
Подберите правильный ответ
Верны ли определения?
А) Рабочая станция – это сервер, разделяемым ресурсом которого является дисковая память
В) Сервер – это персональный компьютер, подключенный к сети, на котором пользователь выполняет свою работу
Подберите правильный ответ
Верны ли определения?
А) Резидентные вирусы – это вирусы, которые запускаются вместе с заражённой программой и после её завершения из оперативной памяти удаляются
В) Резидентные вирусы – это вирусы, которые после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера
Подберите правильный ответ
Верны ли определения?
А) Роутер – это устройство, соединяющее сети разного типа, но использующие одну операционную систему
В) Роутер - это устройство, которое регулирует трафик между сетями, использующими одинаковые протоколы передачи данных на сетевом и выше уровнях, выполняя фильтрацию информационных пакетов в соответствии с адресами получателей
Подберите правильный ответ
Верны ли определения?
А) Широковещательные сети – это сети, в которых передача данных выполняется последовательно от одного узла к другому и каждый узел ретранслирует принятые данные дальше
В) Широковещательные сети – это сети, в которых в каждый момент времени передачу может вести только один узел, остальные узлы могут только принимать информацию
Подберите правильный ответ
Верны ли определения?
А) Шлюз – это устройство, позволяющее организовывать обмен данными между двумя сетями, использующими различные протоколы взаимодействия
В) Повторитель – это устройство, усиливающее электрические сигналы и обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большие расстояния
Подберите правильный ответ
Верны ли определения?
А) Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также её авторство путём применения открытого ключа
В) Электронная почта – это технология и предоставляемые ею услуги по пересылке и получению электронных сообщений из одного пункта сети в другой
Подберите правильный ответ
___________ вирусы при запуске программ, ими заражённых, берут на время управление на себя и дезорганизуют их работу
___________ вирусы при запуске программ, ими заражённых, берут на время управление на себя и дезорганизуют их работу
___________ методы защиты информации реализуют физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей
___________ методы защиты информации реализуют физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей
____________ вирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов
____________ вирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов
______________ вирусы внедряются в загрузочный сектор дискеты или в сектор, содержащий программу загрузки системного диска
______________ вирусы внедряются в загрузочный сектор дискеты или в сектор, содержащий программу загрузки системного диска
________________ вирусы используют для своего распространения команды и протоколы телекоммуникационных систем
________________ вирусы используют для своего распространения команды и протоколы телекоммуникационных систем
_____________________ вирусы основное время проводят в латентном состоянии и активизируются только при определённых условиях
«_____________________» вирусы основное время проводят в латентном состоянии и активизируются только при определённых условиях
«Полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети Интранет и контролирует все информационные потоки во внутренний сегмент и из него, - это
«Полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети Интранет и контролирует все информационные потоки во внутренний сегмент и из него, - это
Антивирусные программы, которые выполняют наблюдение и выявление подозрительных, характерных для вирусов процедур в работе компьютера, - это программы
Антивирусные программы, которые выполняют наблюдение и выявление подозрительных, характерных для вирусов процедур в работе компьютера, – это программы-
Антивирусные программы, которые не только обнаруживают, но и лечат заражённые вирусами файлы и загрузочные секторы дисков, - это программы
Антивирусные программы, которые не только обнаруживают, но и лечат заражённые вирусами файлы и загрузочные секторы дисков, – это программы-
Антивирусные программы, которые осуществляют поиск компьютерных вирусов в памяти машины и при обнаружении искомых сообщают об этом, - это программы
Антивирусные программы, которые осуществляют поиск компьютерных вирусов в памяти машины и при обнаружении искомых сообщают об этом, – это программы-
Антивирусные программы, которые применяются для предотвращения заражения файлов и дисков известными вирусами, - это программы
Антивирусные программы, которые применяются для предотвращения заражения файлов и дисков известными вирусами, – это программы-
Вирусы, изменяющие содержимое файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены - это вирусы
Вирусы, изменяющие содержимое файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены – это ______________ вирусы
Вирусы, которые запускаются вместе с заражённой программой и после её завершения из оперативной памяти удаляются - это вирусы
Вирусы, которые запускаются вместе с заражённой программой и после её завершения из оперативной памяти удаляются, – это ____________ вирусы
Вирусы, которые маскируются под полезные программы и выполняют деструктивные функции – это «_________ »вирусы
Вирусы, которые маскируются под полезные программы и выполняют деструктивные функции,, – это вирусы
Вирусы, которые перехватывают запрос антивирусной программы и мгновенно либо удаляют временно своё тело из заражённого файла, либо подставляют вместо своего тела незаражённые участки файлов – это вирусы-
Вирусы, которые перехватывают запрос антивирусной программы и мгновенно либо удаляют временно своё тело из заражённого файла, либо подставляют вместо своего тела незаражённые участки файлов, - это вирусы
Вирусы, которые после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера - это вирусы
Вирусы, которые после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера, – это ______________ вирусы
Вирусы, саморазмножающиеся и распространяющиеся по телекоммуникациям и записывающие по вычисленным адресам сетевых компьютеров транспортируемые ими опасные вирусы, – это вирусы
Вирусы, саморазмножающиеся и распространяющиеся по телекоммуникациям и записывающие по вычисленным адресам сетевых компьютеров транспортируемые ими опасные вирусы, – это вирусы-
Возможность появления блокировки доступа к некоторому ресурсу вычислительной системы – это угроза
Возможность появления блокировки доступа к некоторому ресурсу вычислительной системы – это угроза отказа
Возможность того, что информация станет известной тому, кому не следовало бы её знать – это угроза
Возможность того, что информация станет известной тому, кому не следовало бы её знать, – это угроза
Всемирное хранилище информации, в котором информационные объекты связаны структурой гипертекста - это
Всемирное хранилище информации, в котором информационные объекты связаны структурой гипертекста, – это Всемирная
Выделенный для обработки запросов от всех рабочих станций сети многопользовательский компьютер, предоставляющий этим станциям доступ к общим системным ресурсам (вычислительным мощностям, базам данных, библиотекам программ, принтерам, факсам и т.д.) и распределяющий эти ресурсы, - это
Выделенный для обработки запросов от всех рабочих станций сети многопользовательский компьютер, предоставляющий этим станциям доступ к общим системным ресурсам (вычислительным мощностям, базам данных, библиотекам программ, принтерам, факсам и т.д.) и распределяющий эти ресурсы, - это
Доступ в сеть, когда запрос для сети готовится заранее, а при соединении происходит лишь передача или приём подготовленных данных – это _________ доступ
Доступ в сеть, когда запрос для сети готовится заранее, а при соединении происходит лишь передача или приём подготовленных данных – это _________ доступ
Доступ в сеть, который позволяет использовать сеть в режиме реального времени, – это _________ доступ
Доступ в сеть, который позволяет использовать сеть в режиме реального времени, – это _________ доступ
Локальная сеть, в которой все компьютеры обычно равноправны, и пользователи самостоятельно решают, какие ресурсы своего компьютера сделать общедоступными в сети, называется ___________ сетью
Локальная сеть, в которой все компьютеры обычно равноправны, и пользователи самостоятельно решают, какие ресурсы своего компьютера сделать общедоступными в сети, называется ___________ сетью
Набор правил и методов взаимодействия объектов вычислительной сети, охватывающий основные процедуры, алгоритмы и форматы взаимодействия, обеспечивающие корректность согласования, преобразования и передачи данных в сети, - это
Набор правил и методов взаимодействия объектов вычислительной сети, охватывающий основные процедуры, алгоритмы и форматы взаимодействия, обеспечивающие корректность согласования, преобразования и передачи данных в сети, – это ______________ передачи данных
Набор управляющих последовательностей команд, содержащихся в html-документе и определяющих те действия, которые программа просмотра должна выполнить при загрузке этого документа, - это
Набор управляющих последовательностей команд, содержащихся в html-документе и определяющих те действия, которые программа просмотра должна выполнить при загрузке этого документа, - это
Объединение транснациональных компьютерных сетей, работающих по самым разнообразным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по телефонным проводам и оптоволокну, через спутники и радиомодемы, - это
Объединение транснациональных компьютерных сетей, работающих по самым разнообразным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по телефонным проводам и оптоволокну, через спутники и радиомодемы, – это
Папка на диске почтового сервера, выделяемая каждому зарегистрированному на данном сервере адресату для накапливания поступающих ему писем, пока получатель не перепишет их на свой компьютер, - это
Папка на диске почтового сервера, выделяемая каждому зарегистрированному на данном сервере адресату для накапливания поступающих ему писем, пока получатель не перепишет их на свой компьютер, – это электронный __________
Периодически автоматически видоизменяются, копии вируса не имеют ни одной повторяющейся цепочки байт – это _________ вирусы
Периодически автоматически видоизменяются, копии вируса не имеют ни одной повторяющейся цепочки байт – это _________ вирусы
Персональный компьютер, подключенный к сети, на котором пользователь выполняет свою работу, - это
Персональный компьютер, подключенный к сети, на котором пользователь выполняет свою работу, - это
Последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также её авторство путём применения открытого ключа, - это
Последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также её авторство путём применения открытого ключа, – это электронная цифровая
Преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание , называется _____________ информации
Преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание, называется _____________ закрытием информации
Протокол передачи файлов - это
Протокол передачи файлов - это
Протокол удаленного доступа, т.е. дистанционного исполнения команд на удалённом компьютере, - это
Протокол удаленного доступа, т.е. дистанционного исполнения команд на удалённом компьютере, - это
Протокол, который использует таблицу маршрутов при принятии всех решений о маршрутизации IP-пакетов – это
Протокол, который использует таблицу маршрутов при принятии всех решений о маршрутизации IP-пакетов – это ________ протокол IP
Протокол, по которому взаимодействуют клиент и сервер WWW, - это
Протокол, по которому взаимодействуют клиент и сервер WWW, - это
Рациональное конфигурирование, организацию и администрирование системы подразумевают _____________ методы защиты информации
Рациональное конфигурирование, организацию и администрирование системы подразумевают _____________ методы защиты информации
Рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей, - это
Самыми распространенными методами защиты информации являются _________ методы
Свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью её раскрытия, изменения или разрушения, называется ____________ информационной системы
Свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью её раскрытия, изменения или разрушения, называется ____________ информационной системы
Сервер, разделяемым ресурсом которого является дисковая память, называется ________ сервером
Сервер, разделяемым ресурсом которого является дисковая память, называется ________ сервером
Сервис, который дает возможность соединять компьютеры между собой и передавать по сети файлы с одного компьютера на другой – это сервис
Сервис, который дает возможность соединять компьютеры между собой и передавать по сети файлы с одного компьютера на другой, – это сервис
Сети, в которых в каждый момент времени передачу может вести только один узел, остальные узлы могут только принимать информацию, называются ____________ сетями
Сети, в которых в каждый момент времени передачу может вести только один узел, остальные узлы могут только принимать информацию, называются ____________ сетями
Сети, в которых передача данных выполняется последовательно от одного узла к другому и каждый узел ретранслирует принятые данные дальше, называются ____________ сетями
Сети, в которых передача данных выполняется последовательно от одного узла к другому и каждый узел ретранслирует принятые данные дальше, называются ____________ сетями
Сеть, которая объединяет пользователей, расположенных на значительном расстоянии друг от друга, называется _________________ вычислительной сетью
Сеть, которая объединяет пользователей, расположенных на значительном расстоянии друг от друга, называется _________________ вычислительной сетью
Совокупность компьютеров и других средств вычислительной техники (сетевого оборудования, принтеров, сканеров и т.п.), объединенных с помощью кабелей и сетевых контроллеров, работающая под управлением сетевой операционной системы – это ____________ вычислительная сеть
Совокупность компьютеров и других средств вычислительной техники (сетевого оборудования, принтеров, сканеров и т.п.), объединенных с помощью кабелей и сетевых контроллеров, работающая под управлением сетевой операционной системы, – это ____________ вычислительная сеть
Специальная программа, предназначенная для поиска информационных ресурсов в WWW, - это
Специальная программа, предназначенная для поиска информационных ресурсов в WWW, - это
Текстовый файл, размеченный таким образом, чтобы любые программы просмотра (браузеры) на компьютерах любых систем видели его примерно одинаково, – это
Текстовый файл, размеченный таким образом, чтобы любые программы просмотра (браузеры) на компьютерах любых систем видели его примерно одинаково, – это
Технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации включают ______________ методы защиты информации
Технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации включают ______________ методы защиты информации
Технология и предоставляемые ею услуги по пересылке и получению электронных сообщений из одного пункта сети в другой - это
Технология и предоставляемые ею услуги по пересылке и получению электронных сообщений из одного пункта сети в другой – это электронная
Технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей без использования кабельной проводки, – это _________ информационная сеть
Технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей без использования кабельной проводки, – это _________ информационная сеть
Умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую, – это угроза
Умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую, – это угроза
Установите соответсвие между группами возможных угроз информационным системам и их особенностями
Устройство, которое регулирует трафик между сетями, использующими одинаковые протоколы передачи данных на сетевом и выше уровнях, выполняя фильтрацию информационных пакетов в соответствии с адресами получателей, - это
Устройство, которое регулирует трафик между сетями, использующими одинаковые протоколы передачи данных на сетевом и выше уровнях, выполняя фильтрацию информационных пакетов в соответствии с адресами получателей, называется
Устройство, позволяющее организовывать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, - это
Устройство, позволяющее организовывать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, - это
Устройство, соединяющее сети разного типа, но использующие одну операционную систему - это
Устройство, соединяющее сети разного типа, но использующие одну операционную систему, - это
Устройство, усиливающее электрические сигналы и обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большие расстояния – это
Устройство, усиливающее электрические сигналы и обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большие расстояния, называется
Устройство, через которое проходят практически все данные, циркулирующие в локальной сети, – это
Частная внутренняя компьютерная сеть организации, обладающая расширенными возможностями благодаря использованию в ней технологий Интернета, имеющая доступ в сеть Интернет, но защищённая от доступа к своим ресурсам со стороны внешних пользователей, - это
Частная внутренняя компьютерная сеть организации, обладающая расширенными возможностями благодаря использованию в ней технологий Интернета, имеющая доступ в сеть Интернет, но защищённая от доступа к своим ресурсам со стороны внешних пользователей, - это
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.