1. Программа состоит из 2. Главные устройства компьютера
3. Функциями памяти и процессора
4. "Минимальный" набор устройств, которые необходимы для удобной работы компьютера
5. Описание элементарной операции, которую должен выполнить компьютер, называется
6. Центральный процессор в общем случае содержит в себе
7. В составе процессора имеется ряд специализированных дополнительных ячеек памяти, называемых
8. Компьютеры с фон-неймановской архитектурой построены на принципах (перечислить их)
9. Процессор при выполнении программы осуществляет выбор очередной команды каким образом
10. Внутреннюю память образуют устройства
11. К внешней памяти относятся
12. Перечислить правильную последовательность выполнения команд процессором
13. Архитектура, относящиеся к классической архитектуре компьютеров, называется
14. Основные разновидности памяти компьютера
15. На мониторе с разрешением 1720х1280 отображается пикселей
16. Перечислите устройства ввода/вывода
17. Архитектура ЭВМ - это
N = int(input('Введите N: '))
A = int(input('Введите A: '))
B = int(input('Введите B: '))
C = int(input('Введите C: '))
floors_A = abs(N - A)
floors_B = abs(N - B)
floors_C = abs(N - C)
if floors_A != floors_B and floors_B != floors_C and floors_C != floors_A:
min_floors = floors_A
elevator = 'A'
if floors_B < min_floors:
min_floors = floors_B
elevator = 'B'
if floors_C < min_floors:
min_floors = floors_C
elevator = 'C'
elif floors_A == floors_B or floors_A == floors_C:
if floors_A == floors_B:
if floors_A <= floors_C:
elevator = 'A'
else:
elevator = 'C'
if floors_A == floors_C:
if floors_A <= floors_B:
elevator = 'A'
else:
elevator = 'B'
elif floors_B == floors_C:
if floors_B < floors_A:
if B > C:
elevator = 'B'
else:
elevator = 'C'
else:
elevator = 'A'
else:
elevator = 'A'
Объяснение:
. Першу групу складають ті програми, що вимагають програм-носіїв. До них, в основному, відносяться фрагменти програм, що не можуть існувати незалежно від програм-носіїв, в ролі яких можуть виступати деякі програмні додатки, утиліти, системні програми. В цю групу входять:
- люки;
- логічні бомби;
- троянські коні;
- віруси.
У другу групу входять програми, що є незалежними. До них відносяться окремі незалежні програми, які можуть плануватися і запускатися операційною системою. До цієї групи належать:
- черв’яки,
- зомбі;
- утиліти прихованого адміністрування;
- програми-крадії паролів;
- “intended”-віруси;
- конструктори вірусів;
- поліморфік-генератори.
Крім того, небезпечні програми поділяються на такі, що: