1answer.
Ask question
Login Signup
Ask question
All categories
  • English
  • Mathematics
  • Social Studies
  • Business
  • History
  • Health
  • Geography
  • Biology
  • Physics
  • Chemistry
  • Computers and Technology
  • Arts
  • World Languages
  • Spanish
  • French
  • German
  • Advanced Placement (AP)
  • SAT
  • Medicine
  • Law
  • Engineering
yan [13]
3 years ago
15

Select each procedure that could harm the computer and cause it to work improperly. Download software from the Internet without

permission. Wash your hands thoroughly before using the computer. Turn the power off on the computer before shutting down. Gently type on the keyboard. Set your water bottle near electronics.
Computers and Technology
2 answers:
olga nikolaevna [1]3 years ago
8 0
Download software from the Internet without permission.
Turn the power off on the computer before shutting down.
Set your water bottle near electronics
shutvik [7]3 years ago
3 0
Hello! I would believe that the answer should be: Either Turn the power off on the computer before shutting down. Or Download software from the internet without permission. Please clarify what your lesson is about so I can give you a true answer.
You might be interested in
6.An organization wants to implement a remote dial-in server to ensure that personnel can connect to the organization's network
Sauron [17]

Answer:

Challenge-Handshake Authentication Protocol (CHAP).

Explanation:

In Computer technology, authentication can be defined as the process of verifying the identity of an individual or electronic device. Authentication work based on the principle (framework) of matching an incoming request from a user or electronic device to a set of uniquely defined credentials.

Basically, authentication ensures a user is truly who he or she claims to be, as well as confirm that an electronic device is valid through the process of verification.

In this scenario, an organization wants to implement a remote dial-in server to ensure that personnel can connect to the organization's network from remote locations. The authentication protocol must include encryption to prevent hackers from accessing the network.

Hence, the protocol which should be used is Challenge-Handshake Authentication Protocol (CHAP).

A Challenge-Handshake Authentication Protocol (CHAP) can be defined as a standard network access control protocol in which a client program dials in to a network access server to receive a random value and identification number that can only be used once.

5 0
3 years ago
Expain the application areas of ICT in education sector and E-commerce​
miss Akunina [59]

Explanation:

<em>N</em><em>o</em><em>w</em><em>a</em><em>d</em><em>a</em><em>y</em><em>s</em><em> </em><em>a</em><em>l</em><em>m</em><em>o</em><em>s</em><em>t</em><em> </em><em>a</em><em>l</em><em>l</em><em> </em><em>t</em><em>h</em><em>e</em><em> </em><em>s</em><em>c</em><em>h</em><em>o</em><em>o</em><em>l</em><em> </em><em>a</em><em>n</em><em>d</em><em> </em><em>c</em><em>o</em><em>l</em><em>l</em><em>e</em><em>g</em><em>e</em><em> </em><em>u</em><em>s</em><em>e</em><em> </em><em>c</em><em>o</em><em>m</em><em>p</em><em>u</em><em>t</em><em>e</em><em>r</em><em>s</em><em> </em><em>i</em><em>n</em><em> </em><em>c</em><em>l</em><em>a</em><em>s</em><em>s</em><em>r</em><em>o</em><em>o</em><em>m</em><em>s</em><em> </em><em>a</em><em>n</em><em>d</em><em> </em><em>l</em><em>a</em><em>b</em><em>s</em><em> </em><em>t</em><em>o</em><em> </em><em>t</em><em>e</em><em>a</em><em>c</em><em>h</em><em> </em><em>s</em><em>t</em><em>u</em><em>d</em><em>e</em><em>n</em><em>t</em><em>s</em><em>.</em><em>A</em><em> </em><em>t</em><em>e</em><em>a</em><em>c</em><em>h</em><em>e</em><em>r</em><em> </em><em>c</em><em>a</em><em>n</em><em> </em><em>t</em><em>e</em><em>a</em><em>c</em><em>h</em><em> </em><em>e</em><em>f</em><em>f</em><em>e</em><em>c</em><em>t</em><em>i</em><em>v</em><em>e</em><em>l</em><em>y</em><em> </em><em>u</em><em>s</em><em>i</em><em>n</em><em>g</em><em> </em><em>c</em><em>o</em><em>m</em><em>p</em><em>u</em><em>t</em><em>e</em><em>r</em><em>-</em><em>b</em><em>a</em><em>s</em><em>e</em><em>d</em><em> </em><em>p</em><em>r</em><em>e</em><em>s</em><em>e</em><em>n</em><em>t</em><em>a</em><em>t</em><em>i</em><em>o</em><em>n</em><em>s</em><em>.</em><em>S</em><em>t</em><em>u</em><em>d</em><em>e</em><em>n</em><em>t</em><em>s</em><em> </em><em>c</em><em>a</em><em>n</em><em> </em><em>s</em><em>t</em><em>u</em><em>d</em><em>y</em><em> </em><em>d</em><em>i</em><em>f</em><em>f</em><em>e</em><em>r</em><em>e</em><em>n</em><em>t</em><em> </em><em>s</em><em>u</em><em>b</em><em>j</em><em>e</em><em>c</em><em>t</em><em>s</em><em> </em><em>a</em><em>n</em><em>d</em><em> </em><em>c</em><em>o</em><em>m</em><em>p</em><em>l</em><em>e</em><em>t</em><em>e</em><em> </em><em>t</em><em>h</em><em>e</em><em>i</em><em>r</em><em> </em><em>a</em><em>s</em><em>s</em><em>i</em><em>g</em><em>n</em><em>m</em><em>e</em><em>n</em><em>t</em><em> </em><em>b</em><em>y</em><em> </em><em>u</em><em>s</em><em>i</em><em>n</em><em>g</em><em> </em><em>d</em><em>i</em><em>f</em><em>f</em><em>e</em><em>r</em><em>e</em><em>n</em><em>t</em><em> </em><em>s</em><em>o</em><em>f</em><em>t</em><em>w</em><em>a</em><em>r</em><em>e</em><em> </em><em>i</em><em>n</em><em> </em><em>c</em><em>o</em><em>m</em><em>p</em><em>u</em><em>t</em><em>e</em><em>r</em><em>.</em><em>T</em><em>h</em><em>e</em><em> </em><em>C</em><em>o</em><em>m</em><em>p</em><em>u</em><em>t</em><em>e</em><em>r</em><em> </em><em>B</em><em>a</em><em>s</em><em>e</em><em>d</em><em> </em><em>T</em><em>r</em><em>a</em><em>i</em><em>n</em><em>i</em><em>n</em><em>g</em><em>(</em><em>C</em><em>B</em><em>T</em><em>)</em><em> </em><em>a</em><em>n</em><em>d</em><em> </em><em>W</em><em>e</em><em>b</em><em> </em><em>B</em><em>a</em><em>s</em><em>e</em><em>d</em><em> </em><em>T</em><em>r</em><em>a</em><em>i</em><em>n</em><em>i</em><em>n</em><em>g</em><em>(</em><em>W</em><em>B</em><em>T</em><em>)</em><em> </em><em>a</em><em>r</em><em>e</em><em> </em><em>a</em><em>i</em><em>d</em><em> </em><em>t</em><em>o</em><em> </em><em>t</em><em>e</em><em>a</em><em>c</em><em>h</em><em> </em><em>t</em><em>h</em><em>e</em><em> </em><em>s</em><em>t</em><em>u</em><em>d</em><em>e</em><em>n</em><em>t</em><em> </em><em>i</em><em>n</em><em> </em><em>t</em><em>h</em><em>e</em><em> </em><em>c</em><em>l</em><em>a</em><em>s</em><em>s</em><em>r</em><em>o</em><em>o</em><em>m</em><em>.</em>

<em>E</em><em>-</em><em>c</em><em>o</em><em>m</em><em>m</em><em>e</em><em>r</em><em>c</em><em>e</em><em> </em><em>i</em><em>s</em><em> </em><em>a</em><em> </em><em>f</em><em>i</em><em>n</em><em>a</em><em>n</em><em>c</em><em>i</em><em>a</em><em>l</em><em> </em><em>b</em><em>u</em><em>s</em><em>i</em><em>n</em><em>e</em><em>s</em><em>s</em><em> </em><em>t</em><em>r</em><em>a</em><em>n</em><em>s</em><em>a</em><em>c</em><em>t</em><em>i</em><em>o</em><em>n</em><em> </em><em>c</em><em>o</em><em>n</em><em>d</em><em>u</em><em>c</em><em>t</em><em>e</em><em>d</em><em> </em><em>e</em><em>l</em><em>e</em><em>c</em><em>t</em><em>r</em><em>o</em><em>n</em><em>i</em><em>c</em><em>a</em><em>l</em><em>l</em><em>y</em><em> </em><em>b</em><em>e</em><em>t</em><em>w</em><em>e</em><em>e</em><em>n</em><em> </em><em>b</em><em>u</em><em>s</em><em>i</em><em>n</em><em>e</em><em>s</em><em>s</em><em> </em><em>p</em><em>a</em><em>r</em><em>t</em><em>n</em><em>e</em><em>r</em><em>s</em><em> </em><em>o</em><em>v</em><em>e</em><em>r</em><em> </em><em>t</em><em>h</em><em>e</em><em> </em><em>i</em><em>n</em><em>t</em><em>e</em><em>r</em><em>n</em><em>e</em><em>t</em><em>.</em><em>B</em><em>u</em><em>s</em><em>i</em><em>n</em><em>e</em><em>s</em><em>s</em><em> </em><em>t</em><em>r</em><em>a</em><em>n</em><em>s</em><em>a</em><em>c</em><em>t</em><em>i</em><em>o</em><em>n</em><em>s</em><em> </em><em>c</em><em>a</em><em>n</em><em> </em><em>o</em><em>c</em><em>c</em><em>u</em><em>r</em><em> </em><em>v</em><em>e</em><em>r</em><em>y</em><em> </em><em>q</em><em>u</em><em>i</em><em>c</em><em>k</em><em>l</em><em>y</em><em> </em><em>a</em><em>n</em><em>d</em><em> </em><em>g</em><em>l</em><em>o</em><em>b</em><em>a</em><em>l</em><em>l</em><em>y</em><em>.</em><em>T</em><em>h</em><em>e</em><em> </em><em>p</em><em>e</em><em>o</em><em>p</em><em>l</em><em>e</em><em> </em><em>c</em><em>a</em><em>n</em><em> </em><em>b</em><em>u</em><em>y</em><em>,</em><em>s</em><em>e</em><em>l</em><em>l</em><em> </em><em>a</em><em>n</em><em>d</em><em> </em><em>e</em><em>x</em><em>c</em><em>h</em><em>a</em><em>n</em><em>g</em><em>e</em><em> </em><em>t</em><em>h</em><em>e</em><em> </em><em>p</em><em>r</em><em>o</em><em>d</em><em>u</em><em>c</em><em>t</em><em>s</em><em> </em><em>o</em><em>r</em><em> </em><em>s</em><em>e</em><em>r</em><em>v</em><em>i</em><em>c</em><em>e</em><em>s</em><em> </em><em>u</em><em>s</em><em>i</em><em>n</em><em>g</em><em> </em><em>i</em><em>n</em><em>t</em><em>e</em><em>r</em><em>n</em><em>e</em><em>t</em><em>.</em><em>T</em><em>o</em><em>d</em><em>a</em><em>y</em><em>s</em><em> </em><em>m</em><em>a</em><em>n</em><em>y</em><em> </em><em>c</em><em>o</em><em>m</em><em>p</em><em>u</em><em>t</em><em>e</em><em>r</em><em> </em><em>c</em><em>a</em><em>n</em><em> </em><em>a</em><em>l</em><em>s</em><em>o</em><em> </em><em>a</em><em>c</em><em>c</em><em>e</em><em>s</em><em>s</em><em> </em><em>t</em><em>h</em><em>e</em><em> </em><em>I</em><em>n</em><em>t</em><em>e</em><em>r</em><em>n</em><em>e</em><em>t</em><em> </em><em>t</em><em>h</em><em>r</em><em>o</em><em>u</em><em>g</em><em>h</em><em> </em><em>w</em><em>i</em><em>r</em><em>e</em><em>l</em><em>e</em><em>s</em><em>s</em><em> </em><em>t</em><em>e</em><em>c</em><em>h</em><em>n</em><em>o</em><em>l</em><em>o</em><em>g</em><em>i</em><em>e</em><em>s</em><em>.</em>

8 0
3 years ago
How are Action Buttons different than hyperlinks?
ipn [44]

Actions buttons are different than hyperlinks in many ways.

2)They are predefined shapes.

<u>Explanation:</u>

Action buttons are predefined shapes in the PowerPoint and can be used for moving between the slides of the presentation and for referring to the hyperlinks as well.

Action buttons have a predefined shape and that shape can be used to set the functionality of that particular button as a convention. Action buttons make up a strong presentation.

Action buttons can be invoked by clicking on them or just hovering over them and various sound effects can also be added on both the events to make the presentation more engaging and attractive.

8 0
3 years ago
Write a static boolean method named beginsWithZ. It should accept a String object as a parameter. It should return true if the f
almond37 [142]

Answer:

public static boolean beginsWithZ(String word){

if(string == null || string.length() == 0)

return 0;

if(word.charAt(0) == 'Z' || word.charAt(0) == 'z')

return 1;

else

return 0;

}

Explanation:

This method is a boolean method, meaning it returns true if the string begins with Z or z and false otherwise. So:

The Java command charAt() let's you find the character at each position of the string, so i use it.

public static boolean beginsWithZ(String word){

if(string == null || string.length() == 0)

return 0;

if(word.charAt(0) == 'Z' || word.charAt(0) == 'z')

return 1;

else

return 0;

}

6 0
3 years ago
DES is a commonly used symmetric encryption algorithm, developed in the mid-1990s by the American government in conjunction with
In-s [12.5K]

Answer:

False

Explanation:

The DES encryption standard is believed to be weakened by the American government by containing shortened key lengths and 'S-boxes' of unknown origin.

5 0
2 years ago
Other questions:
  • The four functions of a computer are
    5·1 answer
  • Why would you want to minimize the Ribbon?
    11·1 answer
  • Write the include directive that allows use of the function headers in the file myFuncs.h.
    13·1 answer
  • Llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
    7·1 answer
  • An algorithm is:
    14·1 answer
  • create a function that draws a certain number of spaces, followed by a certain number of stars, followed by a newline.
    6·1 answer
  • From which country samsung is​
    6·2 answers
  • HELP ME ⚠️‼️⚠️‼️ DUE IN EXACTLY 27 MINUTES
    6·1 answer
  • What is the purpose of quick access toolbar?
    7·1 answer
  • How are computers classified into different types? Explain ​
    6·1 answer
Add answer
Login
Not registered? Fast signup
Signup
Login Signup
Ask question!