Новые
Конспекты уроков
Таблицы
Банк заданий
Диктанты
Сочинения
Изложения
Краткие содержания
Читательский дневник
Блог
11 класс
Алгебра
Английский
Биология
География
Геометрия
История
Русский
10 класс
Алгебра
Английский
Биология
География
Геометрия
История
Обществознание
Русский
Физика
Химия
9 класс
Алгебра
Английский
Биология
География
Геометрия
Информатика
История
Литература
Математика
Обществознание
Русский
Физика
Химия
8 класс
Алгебра
Английский
Биология
География
Геометрия
Информатика
История
Литература
Математика
Обществознание
Русский
Физика
Химия
7 класс
Алгебра
Английский
Биология
География
Геометрия
Информатика
История
Литература
Математика
Обществознание
Русский
Физика
6 класс
Английский
Биология
География
Информатика
История
Литература
Математика
Обществознание
Русский
5 класс
Английский
Биология
География
Информатика
История
Литература
Математика
Обществознание
Русский
4 класс
Английский
Окр. мир
Информатика
Литература
Математика
Русский
3 класс
Английский
Окр. мир
Информатика
Литература
Математика
Русский
2 класс
Английский
Окр. мир
Литература
Математика
Русский
ГДЗ по фото 📸
Диктанты
Таблицы
Сочинения
Анализ стихотворения
Изложения
Краткие содержания
Читательский дневник
Биография автора
Конспекты уроков
Банк заданий
Пословицы
Блог
Контрольные задания
>
3. Какие вирусы активизируются в самом начале работы с операционной системой: а) загрузочные вирусы б) троянцы в) черви
Вопрос:
3. Какие вирусы активизируются в самом начале работы с операционной системой: а) загрузочные вирусы б) троянцы в) черви
Смотреть решения всех заданий с листа
Ответ:
В самом начале работы с операционной системой активизируются
а) загрузочные вирусы
.
Сократить
Перефразировать
Добавить текст
Озвучить
Вернуть оригинал
ГДЗ по фото 📸
👍
👎
Подать жалобу Правообладателю
ФИО:
Телефон:
Емаил:
Полное описание сути нарушения прав (почему распространение данной информации запрещено Правообладателем):
Похожие
1. Какой вид идентификации и аутентификации получил наибольшее распространение: а) системы РКІ б) постоянные пароли в) одноразовые пароли
2. Заключительным этапом построения системы защиты является: а) сопровождение б) планирование в) анализ уязвимых мест
4. Защита информации: а) небольшая программа для выполнения определенной задачи б) комплекс мероприятий, направленных на обеспечение информационной безопасности в) процесс разработки структуры базы данных в соответствии с требованиями пользователей
5. Конфиденциальностью называется: а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программны продуктов б) описание процедур в) защита от несанкционированного доступа к информации