В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
bsvetlana760
bsvetlana760
06.06.2023 13:46 •  Информатика

1.Какой тип триггеров используется в регистрах ?
1)Т-триггеры
2)JK-триггеры
3)D-триггеры
4)RS-триггеры
2.какие логические устройства используются для хранения информационных слов?
1)Счетчик
2)Регистры
3)Триггеры
3.Какие комбинационные узлы формируют на выходе сигналы сравнения входных двоичных кодов?
1)Дешифраторы
2)Мультиплексоры
3)Демультиплексор
4)Преобразователи кодов
5)Сумматоры
6)Шифраторы
7)Цифровые компараторы
4. (См в закрепе)
5. Поставьте соответствие логических устройств их описанию
1)Могут использоваться при фиксации временных промежутков
2)Хранят 1 бит информации
3)Могут использоваться для модификации информационных слов
а)Регистры
б)Триггеры
в)Счетчики
6. Какие комбинационные узлы передают данные с информационного входа на один из нескольких выходов под управлением управляющих входов? (Выбрать только один ответ)
1)Дешифраторы
2)Мультиплексоры
3)Демультиплексор
4)Преобразователи кодов
5)Сумматоры
6)Шифраторы
7)Цифровые компараторы
7. Какие структуры единица ЭВМ предназначены для обработки единичных электрических сигналов?
1)Узлы
2)Блоки
3)Элементы
4)Устройства
8. Какие комбинационные узлы предназначены для изменения видов кодирования информации?
1)Дешифраторы
2)Мультиплексоры
3)Демультиплексор
4)Преобразователи кодов
5)Сумматоры
6)Шифраторы
7)Цифровые компараторы

Показать ответ
Ответ:
SKYRIM6
SKYRIM6
19.12.2021 14:35
1. Конституция РФ (ст. 15 официальная публикация законов; ст. 23 неприкосновенность частной жизни, тайна переписки и телефонных переговоров и сообщений; ст. 29 свобода слова и мысли, право на информацию и проч.). 2. Гражданский кодекс РФ (ст. 128 интеллектуальная собственность как объект гражданского права; ст. 150: нематериальные блага: достоинство личности, честь и доброе имя, деловая репутация, неприкосновенность частной жизни, личная и семейная тайна, право авторства и иные личные неимущественные права и другие нематериальные блага; ст. 434 форма договора: договор в письменной форме может быть заключен путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору и проч.).3. Уголовный кодекс РФ (ст. 129 клевета; ст. 130 оскорбление, ст. 137 нарушение неприкосновенности частной жизни; ст. 138 нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; ст. 146 нарушение авторских и смежных прав; ст. 182 заведомо ложная реклама; ст. 237 сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей; ст. 272 неправомерный доступ к компьютерной информации; ст. 273 создание, использование и распространение вредоносных программ для ЭВМ; ст. 283 разглашение государственной тайны; ст. 303 фальсификация доказательств и проч.).4. Кодекс об административных правонарушениях РФ (глава 13. Административные правонарушения в области связи и информации).5. Закон от 07.02.1992 № 23001 «О защите прав потребителей» (ст. 26.1. Дистанционный продажи товара, под которым в том числе понимается продажа товара через Интернет).6. Закон РФ от 27.12.1991 № 2124I «О средствах массовой информации».7. Федеральный закон от 13.01.1995 № 7ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации».8. Федеральный закон от 13.01.1995 № 7ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации».9. Федеральный закон от 07.07.2003 № 126ФЗ «О связи».
0,0(0 оценок)
Ответ:
mulz
mulz
12.07.2020 19:56

1) Вирус  - это вредоносная программа, которая распространяется копируя себя (возможно не полностью). Различаются по попадания на устройство, типу заражаемых объектов распространения и типу вредоносных действий

В среднем жизненный цикл вируса такой: попадание на устройство, активация, поиск объектов для заражения, заражение, распространение

2) Вообще вирус может делать все то же, что и другая программа. Теоретически вирус может быть даже полезным. Но так или иначе он совершает действия не санкционированные самим пользователем или системой

Примеры вредоносных действий

использование ресурсов системы в своих целях (вычисления, Ддос атаки,...)удаление или порча, шифрование файловнарушение работы системы/ОСкража личных данных пользователя (напр. данных банковских карт, паролей)нарушение работы программперегрузка/блокировка линий связиспам, внедрение угрожающих/рекламных сообщений, переходы на нежелательные сайты
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота