Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение.
Объяснение:
Современные методы защиты информации Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных защиты: Препятствие; Маскировка; Регламентация; Управление; Принуждение; Побуждение. Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.
Информация взята из: https://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi
Алгоритм такой:
1 шаг: определяем сколько мы получим денег за первые 75 газет.
Пусть n - всего газет, тогда (n-(n-75))*F = A, - рублей за первые 75 газет.
2 шаг: определяем кол.во копеек, которые мы получим за остальные газеты: (n-75)*X = B, - копеек.
Программа на естественном языке:
Переменные:
A, B : целые;
Начало
Введение n (число газет);
Введение F(цена за первые 75 газет);
Введение X(цена за последующие газеты);
A присвоить (n-(n-75))*F;
B присвоить (n-75)*X;
Вывод (Мальчик заработает A рублей B копеек).
Конец.
Поделитесь своими знаниями, ответьте на вопрос:
Получите векторное представление всех десятичных цифр в стандарте почтового индекса (как пишут на конвертах размеры подобрать самостоятельно.