Предмет: Українська мова, автор: odessa3196a

161 Віднови, запиши правильно та поясни значення дефор- мованих фразеологізмів за зразком. Узяти п'яти в руки Зразок узяти ноги в руки. Замилювати пальці, яблуко Пандори, полічити вуха, ногами накивати, Ахіллесів меч, теревені бити, Гор- дієва п'ята, як муха наплакала, зробити з лева слона, нитка розбрату, Дамоклів вузол. -​

Приложения:

Ответы

Автор ответа: Veronika0673
4

Відповідь:Засилювати вуха, яблуко розбрату, полічити пальці, Дамоклів меч, Ахілелесіва п'ята, як кіт наплакав, зробити з мухи слона, гордієв вузол, теревені правити, байдики бити, нитка Аріадни

Похожие вопросы
Предмет: Информатика, автор: Romanitsyn
ПОМОГИТЕ!!!!!!
ответы на вопросы:


1. Какая серверная операционная система имеет встроенную защиту от Sql- инъекций (самба)


2. Перечислите типы сбоев БД( мягкий, локальный, жесткий)


3. Какая типовая ситуация может привести к сбою в многопользовательской бд(Неуправляемый параллелизм)


4. Сбой, который возникает в результате обновления компонентов системы( локальный)


5. Что описывается в ГОСТ Р 56939-2016 ( общие требования безопасности к системам с БД)


6. Что описывает ГОСТ Р 58412-2019 ( расширенные требования безопасности к системам с БД и способы защиты)


7. Что такое представление(Представление - это результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения)


8. Какие запросы являются криптоскойкими( хранимые процедуры)


9. Что такое аудит в БД( регистрация всех обращений к защищаемой информации)


10. Среди частых угроз БД выделяют инференцию и агрегирование. На что направлена комбинация этих методов? ( на получение секретной информации с помощью некоторого количества запросов)


11. Суть метода коррекции( незначительное изменение ответа на запрос)


12. Виды sql инъекций( прямые, or 1=1, запуск command shell)


13. Способы защиты при идентификации пользователей ( 1) срок действия пароля 2) уточняющие вопросы 3) дискретное разграничение


14. Принципы обеспечения целостности( 1) модель Кларка-Вилсона 2) модель Беллы-ЛаПадула 3) модель Биба


15. Какие типы Raid массивов используются при защите БД – 0,1,10,3,5,6.


16. Почему Raid 3 использует для БД другой тип шифрования. Назовите его : (Хафмана. Т.к при защите бд используются физические raid массивы)