1. структурность и упорядочивание информации
2. впринцепе да, но это не будет оптимальная модель и тем более удобная в использовании
3. расписание уроков, дневник, классный журнал
4. телепрограмма, всевозможные списки и расписания, меню в ресторане, список покупок и тп
5. вообще правил очень много, нужно правильно структурировать, не плодить копий и тд
6.текст, дата, число, ссылка
тут
немного не понятно о каких конкретно таблицах речь. В СУБД есть такой
тип поля BLOB который принимает двоичные дайные, например файлы, рисунки
и тп. В Excel можно просто вставить рисунок в ячейку любую
7 к типу ООО т.е. пересечение двух типов обьектов
8 вообщем любые списки. данные об учениках, данные об учителях
9 табель, своб успеваемости класса по предметам и тд
11 итоги лучше заполнять не вручную, а настраивать автоматическое заполнение, ведь данные могут меняться.
12 возможно кастрюли и их крышки)
<u />Файловые вирусы. Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы.При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.<span>Загрузочные вирусы. Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера.</span>Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.<span>Макровирусы. Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ.</span>После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения.Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.<span>Сетевые вирусы. По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину.</span><span>Интернет-черви (worm) - это вирусы, которые распространяются в компьютерной сети во вложенных в почтовое сообщение файлах. Автоматическая активизация червя и заражение компьютера могут произойти при обычном просмотре сообщения. Опасность таких вирусов состоит в том, что они по определенным датам активизируются и уничтожают файлы на дисках зараженного компьютера.</span><span>Кроме того, интернет-черви часто являются троянами, выполняя роль "троянского коня", внедренного в операционную систему. Такие вирусы "похищают" идентификатор и пароль пользователя для доступа в Интернет и передают их на определенный почтовый адрес. В результате злоумышленники получают возможность доступа в Интернет за деньги ничего не подозревающих пользователей.</span>Лавинообразная цепная реакция распространения вируса базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Кроме того, может происходить заражение и по локальной сети, так как червь перебирает все локальные диски и сетевые диски с правом доступа и копируется туда под случайным именем.Профилактическая защита от интернет-червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.<span>Особой разновидностью вирусов являются активные элементы (программы) на языках JavaScript или VBScript, которые могут выполнять разрушительные действия, то есть являться вирусами (скрипт-вирусами). Такие программы передаются по Всемирной паутине в процессе загрузки Web-страниц с серверов Интернета в браузер локального компьютера.</span>
A), b) и d). Разработкой программного обеспечения занимается программист.
В английском алфавите 26 букв, значит для кодирования одного символа необходимо log(2)26 ≈ 5 бит. (Если считать, что использовались только строчные или только заглавные буквы).
Длина двоичного кода: 20*5=100 бит
Ответ б) ))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))