iptsr4968
?>

1. Укажите устройства информационной системы, относящиеся к внешней памяти. А) оперативная, постоянная, полупостоянная память, Б) клавиатура, мышь, манипуляторы, сканер, В) гибкие и жесткие магнитные диски, флэш-память, оптические диски, Г) сенсорный экран, принтер, громкоговорители, наушники. 2. Установите соответствие между информационными процессами и их верными определениями, запишите парами эти соответствия: А) хранение сообщений, Б) передача сообщений, В) защита сообщений, Г) обработка сообщений, Д) сбор сообщений. 1) процесс создания условий, не допускающих потери, повреждения, несанкционированный доступ или изменения сообщений 2) процесс получения новых сообщений из имеющихся 3) процесс фиксирования сообщений на материальном носителе 4) процесс поиска и отбора необходимых сообщений из разных источников 5) процесс перемещения сообщений от источника к приемнику А) - , Б) - , В) - , Г) - , Д) - . 3. Укажите программы, которые предназначены для работы с архивами. А) Paint; Б) Microsoft Word; В) Zip; Г) Notepad; Д) WinRar. 4. Установите соответствие между названиями угроз безопасности данных и их описанием, запишите парами соответствия. A) Угроза отказа служб; Б) Угроза нарушения целостности; В) Угроза нарушения конфиденциальности. 1) В результате умышленных действий, выполняемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу 2) включает в себя любую умышленную изменении данных, хранящихся в компьютерной системе передаются из одной системы в другую. 3) Данные становятся известными тому, кто не имеет возможности доступа к ним. А) - , Б) - , В) - . Укажите минимальный объект, используемый в растровых графических редакторах. А) точка экрана (пиксель), Б) графический примитив Объект (прямоугольник, круг и т.д.); В) символ; Г) палитра цветов.

Информатика

Ответы

ЕВгений_денис643

Если будете сдавать в тестирующей системе, то вместо string, лучше использовать массив char - работает быстрее.

var n,i,k,p,mx,mxj: integer;

   s: array[1..100000] of char;

begin

 readln(n);

 for i:=1 to n do read(s[i]);

 k:=0; p:=0;

 mx:=0; mxj:=0;

 for i:=1 to n do

 begin

   if s[i]='G' then k:=k+1

   else

   begin

     if p=1 then

     begin

       p:=0;

       if s[i-1]='G' then  

       if (k>mxj) then mxj:=k;

       k:=0;

     end

     else

     begin

       if k>0 then p:=1;

       if k>mx then mx:=k;

     end;

   end;  

 end;

 if mx>mxj then k:=mx+1

 else k:=mxj+1;

 if k=1 then k:=0;

 writeln(k);

end.

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

1. Укажите устройства информационной системы, относящиеся к внешней памяти. А) оперативная, постоянная, полупостоянная память, Б) клавиатура, мышь, манипуляторы, сканер, В) гибкие и жесткие магнитные диски, флэш-память, оптические диски, Г) сенсорный экран, принтер, громкоговорители, наушники. 2. Установите соответствие между информационными процессами и их верными определениями, запишите парами эти соответствия: А) хранение сообщений, Б) передача сообщений, В) защита сообщений, Г) обработка сообщений, Д) сбор сообщений. 1) процесс создания условий, не допускающих потери, повреждения, несанкционированный доступ или изменения сообщений 2) процесс получения новых сообщений из имеющихся 3) процесс фиксирования сообщений на материальном носителе 4) процесс поиска и отбора необходимых сообщений из разных источников 5) процесс перемещения сообщений от источника к приемнику А) - , Б) - , В) - , Г) - , Д) - . 3. Укажите программы, которые предназначены для работы с архивами. А) Paint; Б) Microsoft Word; В) Zip; Г) Notepad; Д) WinRar. 4. Установите соответствие между названиями угроз безопасности данных и их описанием, запишите парами соответствия. A) Угроза отказа служб; Б) Угроза нарушения целостности; В) Угроза нарушения конфиденциальности. 1) В результате умышленных действий, выполняемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу 2) включает в себя любую умышленную изменении данных, хранящихся в компьютерной системе передаются из одной системы в другую. 3) Данные становятся известными тому, кто не имеет возможности доступа к ним. А) - , Б) - , В) - . Укажите минимальный объект, используемый в растровых графических редакторах. А) точка экрана (пиксель), Б) графический примитив Объект (прямоугольник, круг и т.д.); В) символ; Г) палитра цветов.
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

Эдуардович873
cherkashenko87543
lion13
vikanikita
ynikolaev2657
Марина566
Aleksandr740
галина
Dmitrievich1871
Сергей
Viktorovich395
ooo-krasa
fancy-decor67
inris088
menametov