Есть ответ 👍

Деятельности хакеров. 3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

79. Нелегальные действия легального пользователя:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

80. Подслушивание внутрисетевого трафика:
1. Вызываются ошибочными действиями лояльных сотрудников.
2. Возникают в результате деятельности хакеров.
3. Реализованы через уязвимые места в системе безопасности.
4. Заражение других файлов своими копиями.
5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями.
6. Незаконный мониторинг сети.

81. Идентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

82. Аутентификация – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

83. Санкционирование – это:
1. Определение тождественности пользователя или процесса.
2. Установление подлинности.
3. Предоставление разрешения к доступу.

84. Дискреционное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

85. Мандатное управление доступом:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяет авторизованным пользователям игнорировать ограничения.

86. Разделяемые файлы:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

87. Механизмы привилегий:
1. Пользователь имеет возможность определить типы доступа других пользователей к информации.
2. Реализуется на основе результатов сравнения уровня допуска пользователя.
3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно.
4. Позволяют авторизованным пользователям игнорировать ограничения.

255
437
Посмотреть ответы 1

Ответы на вопрос:


Ты в условном операторе не указал что должно и к тому же нет  begin  и  end; .  также переменную  t: string;   сделай, так как иначе не выйдет. у тебя: readln;   < - к тому же не указал что надо писать. if t then < - что это такое? ошибка.writeln('введите коеффициент "a"'); readln (a); writeln('введите коeффициент "b"'); readln (b); writeln('введите коeффициент "c"'); readln (c); d : = b*b-4*a*c; должно быть: program pr1; const  h = ', '; vara,b,c,d: real; name, t: string; beginwriteln('введите свое имя: '); readln(name); writeln(h, name, ', вас программа-калькулятор квадратного уравнения' ); writeln('введите коеффициент "a"'); readln (a); writeln('введите коeффициент "b"'); readln (b); writeln('введите коeффициент "c"'); readln (c); d : = b*b-4*a*c; if d=0 thenbeginwriteln ('x1,x2 =', (-b+sqrt(d)/(2*; end; if d< 0 thenbeginwriteln ('d< 0, корней нет'); end; if d> 0 thenbeginwriteln('d = ', b*b-4*a*c); writeln ('x1 =', (-b+sqrt(d)/(2*; writeln ('x2 =', (-b-sqrt(d)/(2*; end; writeln ('хотите воспользоваться калькулятором еще раз? введите t(да)\f(нет)'); readln(t); t : = t.tolower; if t = 'да' thenbeginwriteln('введите коеффициент "a"'); readln (a); writeln('введите коeффициент "b"'); readln (b); writeln('введите коeффициент "c"'); readln (c); d : = b*b-4*a*c; endelsewriteln(' за использование! '); if d=0 thenbeginwriteln ('x1,x2 =', (-b+sqrt(d)/(2*; end; if d< 0 thenbeginwriteln ('d< 0, корней нет'); end; if d> 0 thenbeginwriteln('d = ', b*b-4*a*c); writeln ('x1 =', (-b+sqrt(d)/(2*; writeln ('x2 =', (-b-sqrt(d)/(2*; end; end.

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Информатика

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS