Шестой (6) => Второй (2) => Четвёртый (4) => Первый (1) => Пятый (5) => Третий (3)
Объяснение:
Первый: 600 Кбайт
Второй: 200 байт
Третий: 1 Терабайт
Четвёртый: в 10 раз больше, чем Шестой (400 бит) * 10 = 4 000 бит
Пятый: 3 Мбайта
Шестой: 400 бит
Приравняем всё к одной системе, учитывая что:
1 байт = 8 бит
1 Кбайт = 1000 байт
1 Мбайт = 1000 Кбайт
1 Терабайт = 1000 Гбайт
Приравнивать будем к байтам
Первый: 600 Кбайт = 600 * 1000 = 600 000 байт
Второй: 200 байт
Третий: 1 Терабайт = 1 000 Гбайт (это много, дальше можно не считать)
Четвёртый: 4 000 бит = 4000 / 8 = 500 байт
Пятый: 3 Мбайта = 3 * 1000 * 1000 = 3 000 000 байт
Шестой: 400 бит = 50 байт
Теперь расставляем в порядке возрастания (от меньшего к большему)
Шестой: 50 байт
Второй: 200 байт
Четвёртый: 500 байт
Первый: 600 000 байт
Пятый: 3 000 000 байт
Третий: 1 000 Гбайт
Черви, Вирусы-маскировщики, Вирусы – шпионы, Зомби, Рекламные вирусы, Вирусы – блокировщики, Троянские вирусы
Объяснение:
Черви — Worm
Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.
Вирусы-маскировщики — Rootkit
Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Вирусы – шпионы — Spyware
Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).
Зомби — Zombie
Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть —бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.
Рекламные вирусы — Adware
Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.
Вирусы – блокировщики — WinlockТакие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.
Троянские вирусы — Trojan
Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.
160
Объяснение:
256 цветов это 2 в 8 степени, значит объём одного пикселя 8 бит.
2 цвета это 2 в 1 степени, значит объём одного пикселя 1 бит.
Пусть x-это размер исходного файла.
Размер файла=объём одного пикселя * количество пикселей(N)
Количество пикселей в исходном и преобразованном изображении одинаковое.
Составим систему уравнений:
8N=x
1N=x-140
8(x-140)=x
8x-1120=x
7x=1120
x=160(байт)