Если я всё ещё могу в логику, то 8-битное число есть 8-битное представление числа. таким образом, двоичный код (любой длины) может нести только одну единицу информации. но я полагаю, что требудется не это. если требуется определить максимальный объём данных, который может быть представлен 8-биным числом, то это 2^8=256. если же количество единичных бит, то 5. если же имеется в виду предоставляемый объём данных, то это 8 бит.вопрос некорректный.
Маринина_Елена
27.11.2021
//pascalabc.net (версия 3.1, сборка 1210 от 29.03.2016) var a: array of integer; i, n, m: integer; function simple(x: integer): boolean; var i: integer; begin simple : = false; if x < 2 then exit; if x mod 2 = 0 then exit; i : = 3; while i < = sqrt(x) do begin if x mod i = 0 then exit; i +=2; end; simple : = true; end; begin write('количество элементов массива : '); readln(m); setlength(a, m); while n < = m - 1 do begin if simple(i) then begin a[n] : = i; n +=1; end; i +=1; end; a.println; end. тестовое решение: количество элементов массива : 25 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97
majorovnatalya5
27.11.2021
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.такие угрозы, воздействуя на ресурсы, могут к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. в настоящее время известно достаточно большое количество угроз, которые классифицируют по различным признакам.по природе возникновения различают естественные и искусственные угрозы. к первой группе относятся те, что вызваны воздействием на компьютерную систему объективных процессов или стихийных природных явлений. вторая группа – те угрозы, которые обусловлены деятельностью человека.по степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).источник угроз может иметь разное положение. в зависимости от этого фактора также выделяют три группы: - угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).угрозы способны по-разному воздействовать на компьютерную систему. это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).в соответствии с разделением угроз по этапам доступа пользователей или программ к ресурсам системы существуют такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.ответ взят из
Ответить на вопрос
Поделитесь своими знаниями, ответьте на вопрос:
Какое количество информации несет двоичный код 01101101? решить, !