М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
sbelikova44
sbelikova44
30.06.2022 08:15 •  Информатика

На с++ чтобы получить приглашение в самый крутой лагерь на земле, необходимо попасть в десятку первых на олимпиаде или же успешно написать тесты по и языку. напишите программу, которая определяет, пригласят ли вас в лагерь по данным: написали ли вы олимпиаду, хорошо ли сдали экзамены по и языку. формат входных данных программе подаётся на вход 4 целых числа, записанные через пробел: место в рейтинговой таблице олимпиады, набранный на тесте по , проходной теста по «1», если тест по языку пройден и «0» в противном случае. первые три числа входных данных находятся в диапазоне от 0 до 1000 включительно. формат выходных данных требуется вывести «yes», если вы получите приглашение в самый крутой лагерь на земле и «no» в противном случае. примеры входные данные выходные данные 1 5 7 1 yes

👇
Ответ:
meloo1
meloo1
30.06.2022

Вы получите приглашение, если первое число будет не больше 10, или если второе число будет не меньше третьего при этом четвёртое число равно единице.

Код

#include <bits/stdc++.h>

using namespace std;

int main() {

   int a, b, c, d;

   cin >> a >> b >> c >> d;

   if (a <= 10 || (b >= c && d == 1))

       cout << "YES" << endl;

   else cout << "NO" << endl;

   return 0;

}

4,7(60 оценок)
Открыть все ответы
Ответ:
ladusik69
ladusik69
30.06.2022
// PascalABC.NET 3.1, сборка 1184 от 02.03.2016
uses GraphABC;
begin
  Pen.Width:=3;
  // 0
  DrawRectangle(20,20,70,120);
  // 1
  Line(90,70,140,20);
  Line(140,20,140,120);
  // 2
  MoveTo(160,20);
  LineTo(210,20);
  LineTo(210,70);
  LineTo(160,120);
  LineTo(210,120);
  // 3
  MoveTo(230,20);
  LineTo(280,20);
  LineTo(230,70);
  LineTo(280,70);
  LineTo(230,120);
  // 4
  MoveTo(300,20);
  LineTo(300,70);
  LineTo(350,70);
  Line(350,20,350,120);
  // 5
  MoveTo(70,140);
  LineTo(20,140);
  LineTo(20,190);
  LineTo(70,190);
  LineTo(70,240);
  LineTo(20,240);
  // 6
  Line(90,190,140,140);
  DrawRectangle(90,190,140,240);
  // 7
  MoveTo(160,140);
  LineTo(210,140);
  LineTo(160,190);
  LineTo(160,240);
  // 8
  DrawRectangle(230,140,280,240);
  Line(230,190,280,190);
  // 9
  DrawRectangle(300,140,350,190);
  Line(350,190,300,240)
end.

Получить векторное представлкние всех десятичных цифр в стандарте почтового индекса ( как пишут на к
Получить векторное представлкние всех десятичных цифр в стандарте почтового индекса ( как пишут на к
4,7(6 оценок)
Ответ:
F777FF
F777FF
30.06.2022
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.По степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:- Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).Угрозы по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.ОТВЕТ ВЗЯТ ИЗ ИНТЕРНЕТА!!
4,7(48 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ