Логической
еской оперя»
пенных по ним
ответ: 2
—
3. в языке запросов поискового сервера для обозначения
операции «или» используется символ «», а для логическое
ции «и» - символ «& ».
в таблице запросы и количество найленні
страниц некоторого сегмента сети интернет.
запрос
найдено страниц
(в тысячах)
образование
450
бизнес
360
образование & бизнес
130
какое количество страниц (в тысячах) будет найдено по за
образование | бизнес? считается, что все запросы выполня
практически одновременно, так что набор страниц, содержащих
искомые слова, не изменялся за время выполнения запросов.
ответ:
9. на рисунке 1 (см. с. 13) изображена схема дорог, связывающих
города а, б, в, г, д, е, жи з. по каждой дороге можно двигаться
только в одном направлении, указанном стрелкой. сколько существу
Вот, вроде работает:
Объяснение:
a = int(input("Сколько дней заниматься математикой?"))
b = int(input("Сколько дней заниматься информатикой?"))
c = int(input("Сколько чашек чая выпивать, когда занимаешься математикой?"))
d = int(input("Сколько чашек чая выпивать, когда занимаешься информатикой?"))
n = int(input("Сколько недель будешь заниматься?"))
chashka = 0
n = n*7
while n > 0:
chashka = chashka + c * a
n = n - a
chashka = chashka + d * b
n = n - b
print(chashka, "чашек чая")
Черви — Worm
Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.
Вирусы-маскировщики — Rootkit
Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Вирусы – шпионы — Spyware
Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).
Зомби — Zombie
Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть —бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.
Рекламные вирусы — Adware
Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.
Вирусы – блокировщики — Winlock
Такие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.
Троянские вирусы — Trojan
Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.