1) Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания, называется:
Г) локальной компьютерной сетью;
2) Глобальная компьютерная сеть - это:
Б) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных с каналов связи в единую систему;
3) Наибольшие возможности для доступа к информационным ресурсам обеспечивает подключения к Интернету;
В) постоянное соединение по оптоволоконному каналу;
4) Сетевой протокол - это;
А) набор соглашений о взаимодействиях в компьютерной сети;
6) Моделирование - это:
А) процесс замены реального объекта (процесса, явления) моделью, отражающей его существенные признаки с точки зрения достижения конкретной цели;
7) Модель - это:
В) материальный или абстрактный заменитель объекта, отражающий его пространственно-временные характеристики;
8) Натурное моделирование - это;
В) моделирование, при котором в модели узнается какой - либо отдельный признак объекта-оригинала;
9) Математическая модель объекта - это:
А) совокупность записанных на языке математики формул, отражающих те или иные свойства объекта-оригинала или его поведение;
10) Рисунки, карты, чертежи, диаграммы, схемы, графики представляют собой:
Г) графические информационные модели;
Поделитесь своими знаниями, ответьте на вопрос:
1) Даны два целых числа. составить программу, которая вычисляет сумму данных чисел. 2) Даны два целых числа. Составить программу, которая вычисляет + - * / данных чисел. 3) Даны стороны прямоугольника а и b, найти площадь и периметр прямоугольника.
1) Вирус - это вредоносная программа, которая распространяется копируя себя (возможно не полностью). Различаются по попадания на устройство, типу заражаемых объектов распространения и типу вредоносных действий
В среднем жизненный цикл вируса такой: попадание на устройство, активация, поиск объектов для заражения, заражение, распространение
2) Вообще вирус может делать все то же, что и другая программа. Теоретически вирус может быть даже полезным. Но так или иначе он совершает действия не санкционированные самим пользователем или системой
Примеры вредоносных действий
использование ресурсов системы в своих целях (вычисления, Ддос атаки,...)удаление или порча, шифрование файловнарушение работы системы/ОСкража личных данных пользователя (напр. данных банковских карт, паролей)нарушение работы программперегрузка/блокировка линий связиспам, внедрение угрожающих/рекламных сообщений, переходы на нежелательные сайты