М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
dlyaigrmoih1
dlyaigrmoih1
23.06.2021 09:40 •  Информатика

1.Какой алгоритм является алгоритмом ветвления? 2. Какой пример использования алгоритма ветвления вы можете привести из повседневной жизни?
3. Что вы узнали о структуре оператора проверки условия? 4. Чем отличаются полная и неполная формы записи оператора проверки условия?
ДОМАШНЕЕ ЗАДАНИЕ.
ЗАДАНИЕ №1**
Дано число k. Разработайте программу, которая определяла бы, является заданное число четным или нечетным. Если число нечетное, то выведите на экран «1», а если четное, то «2».

ДОМАШНЕЕ ЗАДАНИЕ.
Задание №2**
Велосипедист движется по велотрассе со скоростью v м/с. Определить, преодолеет ли он путь s м в течение t с. Если да, то необходимо вывести на экран «да», иначе «нет». Порядок
!

ввода данных: v – скорость, s – путь и t – время.

👇
Ответ:
0508761681
0508761681
23.06.2021

1 Разветвляющий

2Прочитать параграф, сделать задание, закрыть учебник.

3 краткая и полная форма записи проверки условия.

4Полная форма оператора if, в которой присутствуют обе ветки- then и else.

А в неполной присутствует только then.

Задание 1

print(int(intun.

Задание 2

Извините я незнаю, если пойму то в коммах напишу

4,5(10 оценок)
Открыть все ответы
Ответ:
Фрагменты таблиц истинности - в прилагаемом файле.
Так как в таблицах истинности выражений А и В нет совпадающих строк, то это значит, что значения в столбцах А и В противоположны. Т.е., там где для какого-либо набора переменных выражение А имеет значение 0, выражение В будет равно 1, и наоборот, если для какого-либо набора переменных выражение А имеет значение 1, выражение В будет равно 0. Следовательно, в столбце значений таблицы истинности выражения a v b все значения будут равны 1. Количество единиц = 2^6 = 64
ответ: 64
Выполнить . ответ аргументировать, соответствующие фрагменты таких таблиц истинности.каждое из логич
4,5(9 оценок)
Ответ:
strongdodu
strongdodu
23.06.2021

1) Информацию нужно защищать от несанкционированного доступа и кражи, порчи (преднамеренной или нет) , утери (например, резервное копирование как защита данных от сбоев в работе севера) .

2) Вполне вероятно, словить вирус, скачивая какой-либо файл.

3) Загрузочные вирусы, шпионское ПО и т.д.

4) Он внедряется в исполняемые файлы операционной системы.

5) Не переходить по подозрительным ссылкам, не скачивать подозрительные файлы и т.д.

6) Криптогра́фия (от др.-греч. κρυπτός «скрытый» + γράφω «пишу») — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта).

7) Версии о рождении первого компьютерного вируса существует немало. Но опираясь на факты можно сказать – на первом компьютере Чарльза Бэббиджа вирусов еще не было, а вот в середине 1970-х, на IBM 360/370 они уже были.

8) Антивирусы и т.д

9) Загру́зочный ви́рус — компьютерный вирус, записывающийся в первый сектор гибкого или жёсткого диска и выполняющийся при загрузке компьютера с идущих после главной загрузочной записи (MBR), но до первого загрузочного сектора раздела. Перехватив обращения к дискам, вирус либо продолжает загрузку операционной системы, либо нет (MBR-Locker). Размножается вирус записью в загрузочную область других накопителей компьютера.

Объяснение:

4,6(81 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ