Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:

аутентификация

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Провайдером называется:

организация со шлюзом в Интернете, позволяющая пользователям подключаться к сети через этот шлюз

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Провайдер — это:

поставщик услуг Интернет

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это:

идентификация

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Пример географического домена — ...

.ru

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

После запуска Internet Explorer открывается:

домашняя страница

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Позволяет рабочей станции использовать сетевые диски и принтеры

сетевая операционная система

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Подключить локальную вычислительную сеть к глобальной можно с помощью

шлюза

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Первая глобальная сеть (прообраз Интернета):

ARPANET

Комментарии 0 2017-06-15 22:11:48 5
Аватар пользователя Administrator

Информационные технологии в юридической деятельности

Пассивный аудит — это:

анализ последствий нарушения информационной безопасности и выявление злоумышленников

Комментарии 0 2017-06-15 22:11:48 5