М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
Аліна202
Аліна202
27.04.2021 09:29 •  Информатика

С какого блока создаются переменные ?​

👇
Открыть все ответы
Ответ:
svettapan
svettapan
27.04.2021
Байт – это последовательность из восьми бит
К расширениям графических файлов можно отнести gif, bmp, jpg3
К расширениям готовых к исполнению программ можно отнести exe, com, bat

Принтер – устройство кодирования (неверно, устройство вывода)
Клавиатура – устройство ввода (верно)
Монитор – устройство ввода(неверно, вывода)
CD- ROM – устройство  кодирования информации (неверно, ввода-вывода)
 Минимально необходимый набор устройств для работы компьютера содержит системный блок (не пустой, конечно))) ), монитор, клавиатуру.
 Манипулятор «мышь» это устройство ввода
Постоянное запоминающее устройство служит для хранения программ начальной загрузки компьютера и тестирование его узлов.
При отключении компьютера информация стирается из оперативной памяти. 
10 - raskaz.txt
11. Чему равен 1 Мбайт?
1000000 байт (СИ)
1024 Кбайт (IEC)
12.для копирования надо выделить нужный фрагмент
13 не пачкать и не царапать!
14ю когда с файлами работаешь, если у тебя java работает - через браузер запросто, по сетке тоже можно поцепить
16. вирусы пишут специально, они умеют размножаться, заражают другие проги, портят файлы, калечат реестр, шифруют данные, заползают в загрузочные сектора. некоторые незаметно проникают и ожидают команды извне. а некоторые сами себя модифицируют
15. всеми перечисленными зависит от вируса.
17. Поставить файрволл и антивир и периодически обновлять базы данных. НИКОГДА не открывать подозрительные файлы из ненадежных источников. проверять антивиром флешки и полученные файлы перед открытием. делать бэкапы системы и копии важных данных. периодически сканировать комп антивиром.
4,6(56 оценок)
Ответ:

* "F" (file) specs define files and other i/o devices

    FARMstF1   UF   E        K     Disk    Rename(ARMST:RARMST)

     * "D" specs are used to define variables and parameters

     * The "prototype" for the program is in a separate file

     * allowing other programs to call it

     /copy cust_pr

     * The "procedure interface" describes the *ENTRY parameters

    D getCustInf      PI

    D  pCusNo                        6p 0   const

    D  pName                        30a

    D  pAddr1                       30a

    D  pAddr2                       30a

    D  pCity                        25a

    D  pState                        2a

    D  pZip                         10a

     /free

       // The "chain" command is used for random access of a keyed file

       chain pCusNo ARMstF1;

       // If a record is found, move fields from the file into parameters

       if %found;

          pName  = ARNm01;

          pAddr1 = ARAd01;

          pAddr2 = ARAd02;

          pCity  = ARCy01;

          pState = ARSt01;

          pZip   = ARZp15;

       endif;

       

     // RPG makes use of switches.  One switch "LR" originally stood for "last record"

     //LR actually flags the program and its dataspace as removable from memory.

       *InLR = *On;

     /end-free

Объяснение:

4,4(32 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ