М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
лия206
лия206
08.04.2020 13:25 •  Информатика

Мероприятия по техническому обслуживанию носителей информации, устройств ввода и вывода. название устройства мероприятия по техническому обслуживанию устройства ввода клавиатура сканер …. … устройства вывода монитор принтер … … носители информации жесткий диск флеш-карта … …

👇
Ответ:
etfchyrbkh
etfchyrbkh
08.04.2020
Устройств ввода: микрофон мышь веб-камера тачпад тачскрин джойстик геймпад руль трекбол
устройства вывода: акустическая система, колонки наушники видеокарта
носители информации: бумага оптические диски дискеты
4,8(1 оценок)
Открыть все ответы
Ответ:
Хрустяня
Хрустяня
08.04.2020

КОПИРОВАНИЕ КАК ПОСЛЕДСТВИЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Активное погружение в мир информационных технологий ставит вопрос обеспечения прав, свобод и законных интересов участников информационного обмена. Правовое регулирование отечественного информационного обмена находится на начальном этапе формирования. Точкой отсчета признания роли информации является определение информационной безопасности в качестве неотъемлемого элемента национальной безопасности Российской Федерации. Ключевой аспект риска информатизации общественных отношений заключается в отсутствии достаточных гарантий безопасности информационного обмена.

Преступность использует достижения науки и техники, особенно ярко это проявляется в отношении преступлений в сфере компьютерной информации, что приводит к увеличению ее общественной опасности и причиняемого ею вреда. Вовлечение "информационного элемента" в орбиту уголовно-правовых отношений стало очевидным и требует дальнейшего совершенствования законодательства в данной сфере. Отмечаем весьма осторожные шаги в направлении криминализации посягательств в сфере компьютерной информации, с момента появления ст. 272 - 274 Уголовного кодекса Российской Федерации (далее - УК РФ) до момента внесения первых изменений в них более 15 лет.

Объяснение:

4,4(45 оценок)
Ответ:
koalo2001
koalo2001
08.04.2020

Цикл выполнится 4 раза

a = 5     b = 16     s = 21

Объяснение:

a = 1     b = 1

Действия в цикле

a = a + 1

b = b * 2

Цикл заканчивается когда b > 8

s = a + b

a = 1     b = 1

a = a + 1 = 1 + 1 = 2

b = b * 2 = 1 * 2 = 2

b > 8 (2 > 8 - нет, цикл продолжается)

a = a + 1 = 2 + 1 = 3

b = b * 2 = 2 * 2 = 4

b > 8 (4 > 8 - нет, цикл продолжается)

a = a + 1 = 3 + 1 = 4

b = b * 2 = 4 * 2 = 8

b > 8 (8 > 8 - нет, цикл продолжается)

a = a + 1 = 4 + 1 = 5

b = b * 2 = 8 * 2 = 16

b > 8 (16 > 8 - да, цикл заканчивается)

s = a + b = 5 + 16 = 21

a = 5     b = 16     s = 21

Программа:

program z1;

var a,b,s:integer;

begin

a:=1 ;

b:=1 ;

repeat

a:=a+1 ;

b:=b*2 ;

until b>8 ;

s:=a+b;

writeln (s)

end.

4,6(43 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ