Задать вопрос
4 января, 10:40

Какие из паролей достаточно сложные для защиты от несанкционированного доступа?

а) nik

б) fkjg3ad3

в) 3333333

г) Vjqgfhkm

+5
Ответы (2)
  1. 4 января, 12:02
    0
    Вариант б и г будут самыми сложными паролями для защиты, т. к. б имеет не только буквы, но и цифры, вариант г имеет большой символ, но на мой взгляд лучше комбинировать и использовать в пароле как строчные так и заглавные буквы и числа.
  2. 4 января, 12:32
    0
    Г) Vjqgfhkm б) fkjg3ad3
Знаете ответ?
Сомневаетесь в ответе?
Найдите правильный ответ на вопрос ✅ «Какие из паролей достаточно сложные для защиты от несанкционированного доступа? а) nik б) fkjg3ad3 в) 3333333 г) Vjqgfhkm ...» по предмету 📘 Информатика, а если вы сомневаетесь в правильности ответов или ответ отсутствует, то попробуйте воспользоваться умным поиском на сайте и найти ответы на похожие вопросы.
Смотреть другие ответы
Похожие вопросы по информатике
Сжатый файл отличается от исходного тем, что: a) доступ к нему занимает меньше времени; b) он в большей степени удобен для редактирования; c) он легче защищается от вирусов; d) он легче защищается от несанкционированного доступа;
Ответы (1)
Архивный файл отличается от исходного тем, что: Выберите один ответ: A. он занимает меньше места на диске B. доступ к нему занимает меньше времени C. он легче защищается от несанкционированного доступа D.
Ответы (1)
Как называется способ несанкционированного доступа к информации, который заключается в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник кратковременно покидает свое рабочее место, оставляя терминал в рабочем
Ответы (1)
В списке доступа маршрутизатора IP-адрес и маска адреса указанные следующим образом: 192.131.122.0 0.0.0.255. Какие хосты смогут передавать свои пакеты в сеть, защищается с помощью этого списка доступа? 1.255 хостов какой-либо сети 2.
Ответы (1)
В качестве кода доступа к сейфу используется трехзначное число, в котором нет повторяющихся цифр. Чтобы повысить устойчивость к взлому, помогите автоматизировать проверку на корректность предложенного кода доступа.
Ответы (1)