К вредоносным программам относятся
5-9 класс
|
1. черви
2. змеи
3. вирусы
4. трояны
5. бояны
Черви вирусы и трояны
Другие вопросы из категории
1. Какие преимущества обеспечивают табличные информационные модели по сравнению со словесными описаниями? Приведите пример.
2. Любое ли словесное описание можно заменить табличной информационной моделью? Приведите пример.
3. Приведите примеры табличных информационных моделей с которыми вы встречались на уроках в школе.
4. Приведите примеры табличных информационных моделей с которыми вы встречались в повседневной жизни.
5. Каких правил следует придерживаться при составлении таблиц?
6. Информация каких видов размещается в столбцах таблицы?
7. К какому типу относится "Табель успеваемости", расположенная в конце дневника.
8. Приведите примеры таблицы ОС
9. Приведите примеры таблицы ООО
10. В какой жизненной ситуации могут оказаться полезными вычислительные таблицы? Приведите предмет.
11. На что следует обращать внимание при заполнении итоговой строки (столбца)
12. Приведите примеры двух классов, объекты которых находятся в отношении взаимно однозначного соответствия.
Определить суммарный обьем в литрах двенадцати вложенных друг в друга шаров со стенками толщиной 5 мм. Внутренний диаметр внутреннего шара равен 10 см.
Принять , что шары вкладываются друг в друга без зазоров
Читайте также
1)касперский
2)PANDA
3)AVAST!
4)DR.WEB
5)Norton AntiVirus
6)McAfee
2. Какие типы анти вирусных программ вы знаете и какова должна быть профилактика заражения ПК от вирусов?
3. Графический интерфейс. Для чего служит графический интерфейс?
4. Координатные устройства ввода. Что к ним относится
Комплекс взаимосвязанных программ для обеспечения пользователю и программам удобного способа обращения называют : а) драйвером б) утилитой в) оболочка г) интерфейсом 3. Максимальное количество разрядов двоичного кода, которые могут передаваться и обрабатываться процессором одновременно, называют : а) адресным пространством б) разрядностью процессора в) ёмкостью ОЗУ г) регистрами