В
Все
М
Математика
О
ОБЖ
У
Українська мова
Д
Другие предметы
Х
Химия
М
Музыка
Н
Немецкий язык
Б
Беларуская мова
Э
Экономика
Ф
Физика
Б
Биология
О
Окружающий мир
Р
Русский язык
У
Українська література
Ф
Французский язык
П
Психология
А
Алгебра
О
Обществознание
М
МХК
В
Видео-ответы
Г
География
П
Право
Г
Геометрия
А
Английский язык
И
Информатика
Қ
Қазақ тiлi
Л
Литература
И
История
Атабек111111
Атабек111111
02.11.2021 00:09 •  Информатика

СОР ПО ИНФОРМАТИКЕ ❤ В какой из последовательностей единицы измерения указаны в порядке убывания *
гигабайт, килобайт, мегабайт, байт;
гигабайт, мегабайт, килобайт, байт;
байт, килобайт, мегабайт, гигабайт.
Выберите верный знак сравнения 4 Мбайт ... 0,5 Гбайт *
>
<
=
700 Мбайт + 4 Гбайт = ... Мбайт *
704 Мбайт
4096 Мбайт
1260 Мбайт
4796 Мбайт
Дана информация о файле. Определите размер файла и переведите в биты. *
Подпись отсутствует
268288 бит
1245236 бит
2146304 бит
3145221 бит
Укажи устройства которая относятся к внутренней памяти:
CMOS-память, видеопамять, оперативная память
ОЗУ, оптический диск, micro SD
Магнитооптический диск, USB-флеш
Укажи устройства которая относятся к внешней памяти:
оперативная память, постоянная память, оптические диски
USB-флешка, кэш память, жесткий диск
накопитель на жестких магнитных дисках, оптические диски, USB-флешка
Укажите названия 3 видов памяти компьютера, по порядку расположения их изображений: *
Подпись отсутствует
ПЗУ, жесткий диск, оперативная память,
ПЗУ, оперативная память, жесткий диск
оперативная память, ПЗУ, жесткий диск
оперативная память, жесткий диск, ПЗУ
Исключи лишнее *
SSD
HDD
ОЗУ
монитор
Выбери из списка устройства, которые относятся к внешней памяти: *
ОЗУ
Жесткий диск
Оптический диск
ПЗУ
Внутренняя память, которая хранит информацию временно, пока компьютер включен
ОЗУ
ПЗУ
USB-флеш
CMOS
Для чего предназначена компьютерная сеть? (2 ответа) *
Для быстрого обмена данными
Для совместного использования информации
Для функционирования операционной системы
Для цифровизации ресурсов
Для анализа данных
Укажи какой это вид топологии указан на рисунке?
Подпись отсутствует
кольцевая
шинная
звезда
ячеистая
Как называется топология которая представляет собой общий кабель, к которому подсоединены все устройства?
Подпись отсутствует
кольцевая
ячеистая
звезда
шинная
Компьютерная сеть, функционирующая в пределах одного города или района: *
Производственная сеть
Глобальная сеть
Региональная сеть
Локальная сеть
Выберите мастера чтобы настроить телевизионное оборудование в туристическом лагере, который находится высоко в горах *
Подпись отсутствует
Мастер 2
Мастер 1
В кабинете информатики имеется два компьютера, ноутбук и один принтер, которые соединены между собой. Назовите компьютерную сеть *
Подпись отсутствует
Производственная
Глобальная
Локальная
Региональная
Как называется топология, в которой при выходе одного компьютера из строя вся сеть прекращает работу? *
Шина
Звезда
Кольцо​

Показать ответ
Ответ:
tipichnayapanda
tipichnayapanda
16.05.2023 21:34
// PascalABC.NET 3.1, сборка 1219 от 16.04.2016
begin
  var a:=ReadLines('m17.txt').JoinIntoString.ToIntegers;
  a.Println;
  var b:=a.Select((x,i)->Rec(x,i)).Where(x->x.Item1<0)
    .Select(x->x.Item2).ToArray;
  if b.Count<>2 then
    Writeln('Количество отрицательных элементов не равно двум')
  else begin
    a:=SeqFill(b[0],0).Concat(a.Skip(b[0]).Take(b[1]-b[0]+1))
      .Concat(SeqFill(a.Length-b[1]-1,0)).ToArray;
    a.Println
    end
end.

Тестовое решение:
23 14 7 15 0 13 -6 41 18 13 8 42 27 -11 3 19 10
0 0 0 0 0 0 -6 41 18 13 8 42 27 -11 0 0 0

Файл с исходными данными имеет имя m17.txt. Тестовый файл находится во вложении. Разбивка на строки сделана по 5 значений, но может быть совершенно произвольной. Также нет привязки именно к 17 числам, главное - чтобы отрицательных чисел было ровно два, иначе будет выдано сообщение о их неверном количестве.
0,0(0 оценок)
Ответ:
mit210404
mit210404
20.02.2021 18:50
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.По степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:- Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).Угрозы по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.ОТВЕТ ВЗЯТ ИЗ ИНТЕРНЕТА!!
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота