1answer.
Ask question
Login Signup
Ask question
All categories
  • English
  • Mathematics
  • Social Studies
  • Business
  • History
  • Health
  • Geography
  • Biology
  • Physics
  • Chemistry
  • Computers and Technology
  • Arts
  • World Languages
  • Spanish
  • French
  • German
  • Advanced Placement (AP)
  • SAT
  • Medicine
  • Law
  • Engineering
grandymaker [24]
3 years ago
9

What is a way to Procter your social security number and other sensitive information from identity theft

Computers and Technology
1 answer:
Morgarella [4.7K]3 years ago
5 0
Hey mate 

by being smart about it and not telling anybody and if u find it no the inter net  call the police  
You might be interested in
Explain in detail why intel 8086 segments are 64 KB in size?
gtnhenbr [62]

Answer:

Explanation:

phân đoạn bộ nhớ x86 đề cập đến việc thực hiện phân đoạn bộ nhớ trong Intel x86 máy vi tính bản hướng dẫn kiến ​​trúc. Phân đoạn đã được giới thiệu trên Intel 8086 vào năm 1978 như một cách cho phép các chương trình có địa chỉ hơn 64 KB (65,536byte) của bộ nhớ. Các Intel 80286 đã giới thiệu phiên bản thứ hai của phân đoạn vào năm 1982 bổ sung hỗ trợ cho bộ nhớ ảo và bảo vệ bộ nhớ. Tại thời điểm này, mô hình ban đầu đã được đổi tên chế độ thựcvà phiên bản mới được đặt tên chế độ bảo vệ. Các x86-64 kiến trúc, được giới thiệu vào năm 2003, phần lớn đã bỏ hỗ trợ phân đoạn ở chế độ 64-bit.

Ở cả chế độ thực và chế độ được bảo vệ, hệ thống sử dụng 16-bit đăng ký phân đoạn để lấy địa chỉ bộ nhớ thực. Ở chế độ thực, các thanh ghi CS, DS, SS và ES trỏ đến chương trình đang được sử dụng đoạn mã (CS), hiện tại phân đoạn dữ liệu (DS), hiện tại phân đoạn ngăn xếp (SS) và một thêm phân đoạn do người lập trình xác định (ES). Các Intel 80386, được giới thiệu vào năm 1985, bổ sung thêm hai thanh ghi phân đoạn, FS và GS, không có mục đích sử dụng cụ thể nào được xác định bởi phần cứng. Cách thức sử dụng các thanh ghi phân đoạn khác nhau giữa hai chế độ.[1]

Việc lựa chọn phân đoạn thường được bộ xử lý mặc định theo chức năng đang được thực thi. Các hướng dẫn luôn được tìm nạp từ đoạn mã. Mọi lần đẩy hoặc bật ngăn xếp hoặc bất kỳ tham chiếu dữ liệu nào tham chiếu đến ngăn xếp đều sử dụng phân đoạn ngăn xếp. Tất cả các tham chiếu khác đến dữ liệu đều sử dụng phân đoạn dữ liệu. Phân đoạn bổ sung là đích mặc định cho các hoạt động chuỗi (ví dụ: MOVS hoặc CMPS). FS và GS không có mục đích sử dụng do phần cứng chỉ định. Định dạng hướng dẫn cho phép một tùy chọn tiền tố phân đoạn byte có thể được sử dụng để ghi đè phân đoạn mặc định cho các hướng dẫn đã chọn nếu muốn

8 0
3 years ago
[100 points] Fill in the missing word.
Makovka662 [10]

answer:The cat lady has 3 left cause of the amount

Explanation:

6 0
2 years ago
How did people figure qwerty keyboard set up, instead of the abcdef setup?
marissa [1.9K]

Answer:

They are arranged randomly because manual typewriters tended to jam if the user typed too fast - therefore the arrangement was intended to slow early typists down.

Explanation:

3 0
3 years ago
Differentiate between programming and coding
r-ruslan [8.4K]
Coding means creating codes from one language to another. Programming means to program a machine to perform using a set of instructions.
7 0
3 years ago
Why is it important to begin development of a software solution with a programming design in place? A programming design summari
Svetlanka [38]

Answer:

A programming design communicates decisions about the programming approach and saves time, money, and effort.

Explanation:

It is important to decide upon a programming design before developing a software solution. Starting out with a design benefits a project because:

1. it communicates decisions about the programming approach to all project team members.

2. it helps to ensure that different parts of the code developed by different programmers will integrate properly.

3. it helps to ensure that code will be easy to read and maintain.

4. it saves time, money, and effort.

7 0
3 years ago
Other questions:
  • The process of converting information, such as text, numbers, photos, or music, into digital data that can be manipulated by ele
    7·1 answer
  • Every application program has a _______________ segment
    6·1 answer
  • Supposethatyoubet$5oneachofasequenceof50independentfairgames. Usethecentrallimittheorem to approximate the probability that you
    10·1 answer
  • Read the excerpt from The Code Book. Other attacks include the use of viruses and Trojan horses. Eve might design a virus that i
    13·1 answer
  • What expressions will initialize d with a random value such that all possible values for d are given by the inequality 1.5 ≤ d &
    8·1 answer
  • To obtain the desired speedup, make sure your new function recursively calls itself no more than once in the body of the method.
    8·1 answer
  • write query for all products reutrn product name with its amounts due, paid, canceled, and refunded, order the result by product
    7·1 answer
  • Explain set associative mapping<br>​
    10·1 answer
  • How do you think electronic spreadsheets have transformed businesses today?​
    6·1 answer
  • An employee of a large corporation remotely logs into the company using the appropriate username and password. The employee is a
    10·1 answer
Add answer
Login
Not registered? Fast signup
Signup
Login Signup
Ask question!