М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
Angel0464118
Angel0464118
20.03.2023 03:17 •  Информатика

Вгосударстве тишландии установлены следующие правила налогообложения: с годового дохода, не превышающего 1000 монет, налог не берется вообще, а если доход больше 1000 монет, взымается 20% с его общей суммы уменьшенной на 1000. кроме того, если житель является почетным гражданином тишландии, то
вычисленная по указанному правилу сумма налога уменьшается вдвое. найти суммы налогов для каждого жителя и общий собираемый налог. построить круговую диаграмму, показывающую долю каждого жителя в совокупной налоговой сумме. скрин excel

👇
Ответ:
navaxa
navaxa
20.03.2023

Катя, Катя, а Альшевская тебе верила.

4,5(19 оценок)
Открыть все ответы
Ответ:
kasyanenkoolesy
kasyanenkoolesy
20.03.2023
Примеры материальных систем: дерево, здание, человек, планета Земля, Солнечная система.
Примеры нематериальных систем: человеческий язык, математика.
Пример смешанных систем – школа, университет. Она включает в себя как материальные части (школьное здание, оборудование, тетради и пр.) , так и нематериальные (учебные планы, программы, расписание уроков) .
Каждая система обладает следующими свойствами:

Функция (цель, назначение) системы;
Взаимодействие системы с окружающей средой;
Состав системы;
Структура системы;
Системный эффект.
4,5(75 оценок)
Ответ:
vika12325
vika12325
20.03.2023
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренную модификацию, нарушение работо компьютера, использование ресурсов компьютера в неблаговидных целях.
4,4(2 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ