М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
LilyBlackk
LilyBlackk
15.07.2021 05:38 •  Информатика

Заполни таблицу в тетради. Примеры мае ма Информационные процессы Поиск Сбор Хранение Передача Использование Преобразование


Заполни таблицу в тетради. Примеры мае ма Информационные процессы Поиск Сбор Хранение Передача Испол

👇
Открыть все ответы
Ответ:
Ксюшка1521
Ксюшка1521
15.07.2021

Решение

Объяснение:

1. Создать 2 переменные, сделать проверку через if Если a>b то writeln(a+b) else writeln(a*b) После этого writeln("ЗАДАЧА РЕШЕНА")

2.Создать переменную n(Сколько лет дракону) и h(Голова) Так же сделать проверку через if сколько ему лет Если >100 то n*3 Если <100 То (100*3)+((n-100)*2) и записать в переменную h

Что бы получить глаза достаточно h*2 (если у дракона 2 глаза)

3.Создать 2 переменные, сделать проверку через if допустим если a<b writeln(a) else (b)

4.Создать переменную в которую пользователь будет вводить число,

После этого надо его делить на 4 и округлять в меньшую сторону

Если число будет 1 - Зима Если 2 - Весна 3 - Лето 4-Зима

5. -

6. Создаем 2 переменные a,b - Записываем в них длины сторон после умножаем a*b

7.Создаем переменную скорости и расстояния - Потом Расстояние делим на скорость 600/120 И получаем время в полете

8.-

4,8(55 оценок)
Ответ:
Белочка0107
Белочка0107
15.07.2021

Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.

Компьютерные вирусы получили свое название за «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

4,8(74 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ