М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
milanatkaleeer
milanatkaleeer
01.02.2022 15:00 •  Информатика

Установите соответствие между видом пароля и его характеристикой Очень надёжный пароли Ненадёжные пароли Надёжные пароли ​

👇
Открыть все ответы
Ответ:
AndreevaAS2
AndreevaAS2
01.02.2022
Байт – это последовательность из восьми бит
К расширениям графических файлов можно отнести gif, bmp, jpg3
К расширениям готовых к исполнению программ можно отнести exe, com, bat

Принтер – устройство кодирования (неверно, устройство вывода)
Клавиатура – устройство ввода (верно)
Монитор – устройство ввода(неверно, вывода)
CD- ROM – устройство  кодирования информации (неверно, ввода-вывода)
 Минимально необходимый набор устройств для работы компьютера содержит системный блок (не пустой, конечно))) ), монитор, клавиатуру.
 Манипулятор «мышь» это устройство ввода
Постоянное запоминающее устройство служит для хранения программ начальной загрузки компьютера и тестирование его узлов.
При отключении компьютера информация стирается из оперативной памяти. 
10 - raskaz.txt
11. Чему равен 1 Мбайт?
1000000 байт (СИ)
1024 Кбайт (IEC)
12.для копирования надо выделить нужный фрагмент
13 не пачкать и не царапать!
14ю когда с файлами работаешь, если у тебя java работает - через браузер запросто, по сетке тоже можно поцепить
16. вирусы пишут специально, они умеют размножаться, заражают другие проги, портят файлы, калечат реестр, шифруют данные, заползают в загрузочные сектора. некоторые незаметно проникают и ожидают команды извне. а некоторые сами себя модифицируют
15. всеми перечисленными зависит от вируса.
17. Поставить файрволл и антивир и периодически обновлять базы данных. НИКОГДА не открывать подозрительные файлы из ненадежных источников. проверять антивиром флешки и полученные файлы перед открытием. делать бэкапы системы и копии важных данных. периодически сканировать комп антивиром.
4,4(54 оценок)
Ответ:
Раисат432178
Раисат432178
01.02.2022

Дерево игры - в прилагаемом файле. У игрока, делающего ход первым (Пети) есть выигрышная стратегия: первый ход должен быть +3 (в куче получится 13 камней). В этом случае при ходе второго игрока (Вани) +3 (в куче 16 камней) первый (Петя) выигрывает ходом *2 (в куче 32 камня); при ходе второго игрока (Вани) *2 (в куче 26 камней) первый (Петя) также выигрывает ходом *2 (в куче 52 камня). Второй игрок (Ваня) может выиграть только в случае, если первый (Петя) сделает начальный ход *2 (в куче 20 камней), следующий ход (Вани) *2 (в куче 40 камней) приводит к выигрышу.

4,5(21 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ