sarbaevmax
?>

Вариант 61. укажите из перечня уровень обеспечения защиты информации: a. законодательныйb. c. вероятностныйd. распределительный2. что такое доступность информации? a. свойство системы, обеспечивать беспрепятственный доступ к информации любых субъектовb. свойство системы, в которой циркулирует информация, характеризующееся обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочияc. свойство системы, обеспечивать закрытый доступ к информации любых субъектовd. свойство информации, заключающееся в легкости ее несанкционированного получения и дальнейшего распространения (несанкционированного копирования)3. какая угроза безопасности информации являются преднамеренными? a. забастовкаb. ошибки персоналаc. неумышленное повреждение каналов связиd. утрата паролей, ключей, пропусков4. что относится к правовым мерам защиты информации? a. действия правоохранительных органов для защиты информационных ресурсовb. организационно-административные меры для защиты информационных ресурсовc. законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушенияd. действия администраторов сети защиты информационных ресурсов5. что такое лицензия? a. специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюb. перечень документов, которыми организация пользуется для засекречивания информацииc. осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюd. разрешение на осуществление любого вида деятельности выданное юридическому лицу или индивидуальному предпринимателю6. что такое политика информационной безопасности организации? a. уничтожение, модификация, копирование информации в организацииb. набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информациюc. набор административных документов, утвержденных в организацииd. совокупность механизмов компьютерных систем7. что такое несанкционированный доступ? a. создание резервных копий в организацииb. правила и положения, выработанные в организации для обхода парольной защитыc. вход в систему без согласования с руководителем организацииd. доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа8. какие имеются методы и средства поиска и уничтожения неизвестных вирусовa. метод контроля целостности системы (обнаружение изменений)b. метод проведения вычислений по заранее известным алгоритмамc. метод выявления создателей вирусовd. метод проверки наличия служебных символов в файле9. угрозы информационной безопасности страны в соответствии с доктриной информационной безопасности подразделяются на угрозы: a. конституционным правам и граждан, реализуемым в информационной сфере, духовной жизни общества, информационной инфраструктуре, информационным ресурсамb. информационным продуктам, территориальной целостности страны, информационной инфраструктуре, информационным ресурсамc. гарантиям гражданам, реализуемым в информационной сфере, информационным услугам, информационным продуктам, информационным ресурсамd. нет верного варианта ответа10. угрозы в достоверности информации проявляются в: a. разглашении, фальсификации, подделкеb. фальсификации, подделке, мошенничествеc. искажении, подделке, мошенничествеd. нет верного варианта ответа

Информатика

Ответы

palmhold578
Поиск простых делителей числа:

var i,j,n:longint;
    f:boolean;
begin
 writeln('Введите число');
 readln(n);
  if n<2 then writeln('Простых делителей нет')
  else
   begin
    write('Число ',n,' ','= 1');
    for i:=2 to n do
     if n mod i=0 then
      begin
       f:=true;
       j:=2;
       while f and(j<=round(sqrt(i/2)))do
        begin
         if i mod j=0 then f:=false
         else j:=j+1;
        end;
      if f then write('*',i);
     end;
   end;
end.

Тестовое решение:

Введите число
2345
Число 2345 = 1*5*7*35*67
Kashtelyan Tamara847
Алгоpитм — точное и понятное пpедписание исполнителю совеpшить последовательность действий, направленных на решение поставленной задачи.

Основные свойства алгоритмов:

Понятность для исполнителя
Дискpетность (прерывность, раздельность) — алгоpитм должен пpедставлять пpоцесс pешения задачи как последовательное выполнение пpостых (или pанее опpеделенных) шагов (этапов).
Опpеделенность — каждое пpавило алгоpитма должно быть четким, однозначным и не оставлять места для пpоизвола.
Pезультативность — это свойство состоит в том, что алгоpитм должен пpиводить к pешению задачи за конечное число шагов.
Массовость. Алгоpитм pешения задачи pазpабатывается в общем виде.
Формы представления алгоритмов.

• словесная (записи на естественном языке);
• графическая (изображения из графических символов);
• псевдокоды (полуформализованные описания алгоритмов на условном алгоритмическом языке;
• программная (тексты на языках программирования).

Словесный записи алгоритмов представляет собой описание последовательных этапов обработки данных.

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

Вариант 61. укажите из перечня уровень обеспечения защиты информации: a. законодательныйb. c. вероятностныйd. распределительный2. что такое доступность информации? a. свойство системы, обеспечивать беспрепятственный доступ к информации любых субъектовb. свойство системы, в которой циркулирует информация, характеризующееся обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочияc. свойство системы, обеспечивать закрытый доступ к информации любых субъектовd. свойство информации, заключающееся в легкости ее несанкционированного получения и дальнейшего распространения (несанкционированного копирования)3. какая угроза безопасности информации являются преднамеренными? a. забастовкаb. ошибки персоналаc. неумышленное повреждение каналов связиd. утрата паролей, ключей, пропусков4. что относится к правовым мерам защиты информации? a. действия правоохранительных органов для защиты информационных ресурсовb. организационно-административные меры для защиты информационных ресурсовc. законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушенияd. действия администраторов сети защиты информационных ресурсов5. что такое лицензия? a. специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюb. перечень документов, которыми организация пользуется для засекречивания информацииc. осуществление любых видов деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателюd. разрешение на осуществление любого вида деятельности выданное юридическому лицу или индивидуальному предпринимателю6. что такое политика информационной безопасности организации? a. уничтожение, модификация, копирование информации в организацииb. набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информациюc. набор административных документов, утвержденных в организацииd. совокупность механизмов компьютерных систем7. что такое несанкционированный доступ? a. создание резервных копий в организацииb. правила и положения, выработанные в организации для обхода парольной защитыc. вход в систему без согласования с руководителем организацииd. доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа8. какие имеются методы и средства поиска и уничтожения неизвестных вирусовa. метод контроля целостности системы (обнаружение изменений)b. метод проведения вычислений по заранее известным алгоритмамc. метод выявления создателей вирусовd. метод проверки наличия служебных символов в файле9. угрозы информационной безопасности страны в соответствии с доктриной информационной безопасности подразделяются на угрозы: a. конституционным правам и граждан, реализуемым в информационной сфере, духовной жизни общества, информационной инфраструктуре, информационным ресурсамb. информационным продуктам, территориальной целостности страны, информационной инфраструктуре, информационным ресурсамc. гарантиям гражданам, реализуемым в информационной сфере, информационным услугам, информационным продуктам, информационным ресурсамd. нет верного варианта ответа10. угрозы в достоверности информации проявляются в: a. разглашении, фальсификации, подделкеb. фальсификации, подделке, мошенничествеc. искажении, подделке, мошенничествеd. нет верного варианта ответа
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

filimon211
Gera8061
Нескажу25
Бегун-Марина
dokurova634
annakuzina2023
nnbeyo
a60ikurgannikova
АндреевичАндрей
Построить диаграмму в Excel
in-1973
Serezhkin
apetit3502
zagadka27
Poroskun