предназначенные для нанесения ущерба в киберпространстве, называются … *спамом * кибероружием *компьютерным вирусом 8. Радикальное изменение доминирующего в обществе технологического уклада под воздействием
предназначенные для нанесения ущерба в киберпространстве, называются … *спамом * кибероружием *компьютерным вирусом 8. Радикальное изменение доминирующего в обществе технологического уклада под воздействием
предназначенные для нанесения ущерба в киберпространстве, называются … *спамом * кибероружием *компьютерным вирусом 8. Радикальное изменение доминирующего в обществе технологического уклада под воздействием
виду издержек относится: a. создание ИТ-инфраструктуры (компьютеры, серверы, телекоммуникационные сети) b. затраты на связь и телекоммуникации c. покупка данных и полезной информации d. строительство
разработка, реализация: Учебник для вузов / Т.С. Карпова - СПб.: Питер, 2002. - 303 с. - Райордан Р. Основы реляционных баз данных/Пер. с англ. - М.: Издательско-торговый дом «Русская Редакция», 2001
доступа: https://www.consultant.ru/ 3. ГОСТ Р-54869-2011 «Проектный менеджмент. Требования к управлению проектом». – М.: Стандартинформ, 2011. – 10 с. 4. ГОСТ Р-54870-2011 «Проектный менеджмент. Требования
к аппаратуре и ЭВМ c. показатели, определяющие набор требований к оборудованию вычислительной сети Вопрос 5 Информационные технологии обработки данных предназначены: Выберите один ответ: a. для
стандартами ISO 5. ГОСТ Р ИСО/МЭК 9294-93. Информационная технология. Руководство по управлению документированием программного обеспечения. 6. ГОСТ Р ИСО/МЭК 9127-94. Системы обработки