М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
АняЕнот
АняЕнот
27.05.2022 23:12 •  Информатика

1. чему будет равно значение целой переменной «a» после выполнения этого фрагмента программы? a: =10; for i: =1 to 3 do begin a: =a-2 end; ответ:

👇
Ответ:
GoldCoin
GoldCoin
27.05.2022
К а присуждается 10 , затем идет массив и если а больше трех то от А отнимается 2. 10-2=8 ответ 8
4,8(63 оценок)
Открыть все ответы
Ответ:
maxcarleson1
maxcarleson1
27.05.2022

20

Объяснение:

Задача на линейную динамику. Требуется построить таблицу, которая покажет, сколько получить из числа 1 каждое число до 30. При этом учесть, что траекторий проходит через 14. Все числа после 14, должны быть получены из него. Отсюда и получается, что получить нечетное число большее 14 нет. А кол-вол получить четные числа большие 14 и меньшие 28 равны кол-ву получить число 14. Кол-во получить число 28 удваивается, потому что число 28 можно получить как из 26, так и из 14.

Таблицу прикрепил.


1. Прибавить 2 2. Умножить на 2 Сколько существует программ, которые преобразуют исходное число 1 в
4,7(57 оценок)
Ответ:
madishalabaev
madishalabaev
27.05.2022

полностью от киберугроз не защититься, но есть рекомендации

1)Регулярно обновляйте ПО и операционную систему-Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

2)Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

3)Не открывайте вложения в электронных спам-сообщениях

Классический заражения компьютеров с вредоносных атак и других типов киберпреступлений - это вложения в электронных спам-сообщениях. Никогда не открывайте вложение от неизвестного вам отправителя.

4) Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

5)Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

4,8(83 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ