М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
zaharsd
zaharsd
04.05.2022 05:04 •  Информатика

Числа 147 и 501 перевети в двоичное и восьмеричное кадирование

👇
Ответ:
Kamilla27042007
Kamilla27042007
04.05.2022
147
двоичное 110001110100110111
восьмеричное 1100111

501
двоичное 110101110000110001
восьмеричное 101000001
4,4(72 оценок)
Открыть все ответы
Ответ:
nynsikram
nynsikram
04.05.2022
1. Модем обеспечивает:
в) преобразование двоичного кода в аналоговый сигнал и обратно

2. Телеконференция - это:
г) система обмена информацией между абонентами компьютерной сети

3. Почтовый ящик абонента электронной почты представляет собой:
а) область на жестком диске почтового сервера, отведенную для пользователя

4. Web-страницы имеют расширение:
а) *.htm

5. Служба FTP в Интернете предназначена:
в) для приема и передачи файлов любого формата

6. Теоретически модем, передающий информацию со скорость 57600 бит/с, может передать 2 страницы текста (3600 байт) в течении:
3600*8/57600 = 0.5
г) 0.5 с

7. Задан адрес электронной почты в сети Интернет:
[email protected]; каково имя сервера?
б) mtu-net.ru

8. Протокол маршрутизации (IP) обеспечивает:
б) доставку информации от компьютера-отправителя к компьютеру-получателю;

9. Компьютер, подключенный к Интернет, обязательно имеет:
г) IP-адрес

10. Глобальная компьютерная сеть – это:
а) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

11. HTML (HYPER TEXT MARKUP LANGUAGE) является:
г) язык разметки web-страниц

12. Программа просмотра гипертекстовых страниц WWW
г) браузер

13. Дан E-mail: [email protected] Символы moscow - это:
а) имя пользователя

14. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной
а) волоконно-оптические линии

15. Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:
б) шлюзов

16. Модем передает данные со скоростью 7680 бит/с. Передача текстового файла заняла 1,5 мин. Определите, сколько страниц содержал переданный текст, если известно, что он был представлен в 16-битной кодировке Unicode, а на одной странице – 400 символов.
7680*1.5*60/16/400 = 108 страниц

17. Доступ к файлу www.txt, находящемуся на сервере ftp.net, осуществляется по протоколу http. Фрагменты адреса файла закодированы буквами от А до Ж: А = .txt Б = http В = / Г = :// Д = .net Е = www Ж = ftp. Запишите последовательность этих букв, кодирующую адрес указанного файла.
http://ftp.net/www.txt
БГЖДВЕА
4,7(63 оценок)
Ответ:
маша2750
маша2750
04.05.2022

Виды угроз

В настоящее время существует огромное количество угроз, которым может подвергнуться ваш компьютер. В данном разделе мы подробнее остановимся на угрозах, блокируемых Антивирусом Касперского:

Черви (Worms)

Данная категория вредоносных программ для распространения использует в основном уязвимости операционных систем. Название этого класса было дано исходя из червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому многие черви обладают достаточно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти) .

Вирусы (Viruses)

Программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение.

Троянские программы (Trojans)

Программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т. е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т. д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т. е. не заражает другие программы или данные) ; троянские программы не самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

В последнее время наиболее распространенными типами вредоносных программ, портящими компьютерные данные, стали черви. Далее по распространенности следуют вирусы и троянские программы. Некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов.

Программы-рекламы (Adware)

Программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т. д.) , а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

Программы-шпионы (Spyware)

Программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:

отслеживание действий пользователя на компьютере;

сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;

сбор информации о качестве связи подключения, скорости модема и т. д.

Потенциально опасные приложения (Riskware)

Программное обеспечение, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вс компонентов вредоносной программы, поскольку содержит бреши и ошибки. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся, например, некоторые утилиты удаленного администрирования, программ

Объяснение:

4,5(89 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ