среда, 20 ноября 2013 г.

КРОССВОРД.

3. кто обрабатывает данные при использовании правил обработки данных?
4. Что получается после обработки данных?
1. какой термин произошел от имени математика М. Аль-Хорезми?
5. Наука, возникшая в 30 - х гг. 20 века?
2. Способность каждого шага выполняться отдельно от других?
6. алгоритм записанный по строгим правилам языка исполнителя - на языке программирования для данного исполнителя?
7.8.9. 3 атрибута поиска?
10. многоуровневые структуры хранения данных называются
11. как называется информация подлежащая защите?
12. Информация, хранение, передача и обработка которой осуществляется средствами ИКТ.
13. Как называется воздействие, где осуществляется преднамеренная порча или уничтожение информации, со стороны лиц не имеющих на то право?
14. Как называется воздействие, где нет злого умысла, но может совершаться порча данных человеком не имеющим на то права.
15. Что занимается методами шифрования информации?
16. Другое название алгоритмов с  открытым ключом.
17. Индивидуальный секретный шифр, ключ которого известен только его владельцу.
18. Сообщение подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи.
19. Фамилия советского ученого, внесшего большой вклад в развитие теории информации.
20. Фамилия ученого, который разработал теорию кодирования.
























4










































































































































































































2



























































































































3





6



























































































































8






















































































12







































9













































15




















1

























































13







































11
















































17































10



























































































18


























7






14

















































19



20


























































5














16

















































































































































































































































































































































































































































































































































































































































































По горизонтали:
По вертикали:
1. цифроваяподпись
5. критерийпоиска
6. защищаемаяинформация
7. наборданных
8. ключпоиска
10. непреднамеренное
13. теорияалгоритмов
15. цифровойсертификат
16. шеннон
18. исполнитель
19. программа
2. дискретность
3. асимметричные
4. цифроваяинформация
9. котельников
11. иерархическиеструктуры
12. алгоритм
14. несанкционированное
17. криптография
20. результат

Комментариев нет:

Отправить комментарий