ananyananar
?>

1) Что из перечисленного не относится к внешним источникам информационных угроз? a) политика стран; b) преступная деятельность; c) недостаточный уровень образования. 2) Информация по ее восприятия подразделяется на: a) социальную, технологическую, генетическую, биологическую; b) текстовую, числовую, графическую, музыкальную, комбинированную; c) зрительную, слуховую, тактильную, обонятельную, вкусовую; d) научную, производственную, техническую, управленческую. 3) В кодировке Unicode на каждый символ отводится два байта. Определите информационный объем слова из двадцати четырех символов в этой кодировке. a) 384 бита; b) 192 бита; c) 256 бит; d) 48 бит. 4) В какой системе счисления работает компьютер? a) в двоичной; b) в шестнадцатеричной; c) в десятичной; d) все ответы правильные. 5) Сколько единиц в двоичной записи числа 127? a) 2; b) 7; c) 6; d) 1. 6) Для подключения внешних устройств рекомендуется: a) завершить работу с приложениями и сохранить файлы; b) проверить наличие заземления и надежность контактов в подключаемых кабелях и разъемах; c) подсоединение внешних устройств, замену плат производить при выключенном питании ПК; d) отсоединить монитор от системного блока. 7) Жесткий диск – это: a) устройство для долговременного хранения информации; b) устройство для вывода информации; c) устройство для записи информации на магнитный диск; d) устройство для ввода изображения с листа в компьютер; e) устройство для обработки информации. 8) Первым инструментом для счета можно считать a) руку человека; b) палочки; c) арифмометр; d) камешки. 9) Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере? a) неправомерный, доступ к компьютерной информации; b) создание, использование и рас вредоносных программ для ЭВМ; c) умышленное нарушение правил эксплуатации ЭВМ и их сетей; d) все перечисленное выше; e) пункты а) и c 10) Какое из свойств алгоритма описывает возможность применения алгоритма к целому классу задач? a) определенность; b) дискретность; c) массовость; d) конечность. 11) Информационная технология — это: a) совокупность, программных средств, обеспечивающих диалог пользователя с компьютером; b) совокупность технических и программных средств, с которых осуществляются разнообразные операции по обработке информации в различных сферах жизни и деятельности; c) совокупность различных дисциплин, изучающих свойства информации ее представления, обработки и передачи с компьютеров; d) технология накопления, обработки и передачи информации определенного вида. 12) Какие из перечисленных форматов принадлежат графическим файлам? a) *.doc, *.txt; b) *.wav, *.mp3; c) *.gif, *.jpg. 13) Гипертекст — это a) текст, буквы которого набраны шрифтом очень большого размера; b) распределенная совокупность баз данных, содержащих тексты; c) обычный, но очень большой по объему текст; d) структурированный текст, в котором могут осуществляться переходы по выделенным меткам. 14) Строки в рабочей книге обозначаются: a) римскими цифрами; b) русскими буквами; c) латинскими буквами; d) арабскими цифрами. 15) В электронной таблице выделена группа из 4 ячеек. Это могут быть ячейки: a) А1:В2; b) А1:В4; c) А1:С2; d) А2:С4. 16) Интернет представляет собой: a) объединение одинаковых сетей; b) объединение независимых сетей; c) объединение государственных сетей; d) объединение сетей университетов.

Информатика

Ответы

musaevartur

Задание 1

a)

program pr;

var

s:string;

c:char;

i:integer;

begin

writeln('Введите имя и фамилию в одной строке');

readln (s);

writeln('Введите заданный символ');

readln (c);

for i:=1 to length(s) do if s[i]=c then writeln ('В строке найден заданный символ');

readln;

end.

б)

program pr;

var

s,n:string;

c:char;

i:integer;

begin

writeln('Введите имя и фамилию в одной строке');

readln (s);

i:=1;

while s[i]<>' ' do i:=i+1;

n:=copy(s,1,i-1);

writeln(n);

readln;

end.

в)

program pr;

var

s,n,f:string;

c:char;

i:integer;

begin

writeln('Введите имя и фамилию в одной строке');

readln (s);

i:=1;

while s[i]<>' ' do i:=i+1;

n:=copy(s,1,i-1);

f:=copy(s,i+1,length(s)-i+1);

writeln(n);

writeln(f);

readln;

end.

Задание2

program pr;

var s:string;

begin

s:='Касіу Ясь канюшыну';

delete (s,7,3);

insert ('Слово которое хотите вставить',s,7);

writeln (s);

readln;

end.

 

olgabylova6223

Паскаль

Откомпилирован: (Pascal ABC)


program z1;
uses crt;
var
   n: integer;
   i: integer;
begin
    write(' Введите n :  ');
    readln(n);
   
    for i := 1 to n do
    begin
         writeln(' Число:',i,' Степень:', i *i);
    end;
end.

 

Си

Откомпилирован: (DEV Cpp)

#include <stdio.h>
#include <stdlib.h>
#include <conio.h>
#include <math.h>

int main()
{
 int n = 0;
 
 printf("\n Vvedite n:  ");
 scanf("%d", &n);

 printf("\n Chislo | Stepen");
 for(int i = 1; i < n; i++)
 {
         printf("\n %5d  |%5d ", i, i * i);
 }

 getch( );

 return 0;
}

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

1) Что из перечисленного не относится к внешним источникам информационных угроз? a) политика стран; b) преступная деятельность; c) недостаточный уровень образования. 2) Информация по ее восприятия подразделяется на: a) социальную, технологическую, генетическую, биологическую; b) текстовую, числовую, графическую, музыкальную, комбинированную; c) зрительную, слуховую, тактильную, обонятельную, вкусовую; d) научную, производственную, техническую, управленческую. 3) В кодировке Unicode на каждый символ отводится два байта. Определите информационный объем слова из двадцати четырех символов в этой кодировке. a) 384 бита; b) 192 бита; c) 256 бит; d) 48 бит. 4) В какой системе счисления работает компьютер? a) в двоичной; b) в шестнадцатеричной; c) в десятичной; d) все ответы правильные. 5) Сколько единиц в двоичной записи числа 127? a) 2; b) 7; c) 6; d) 1. 6) Для подключения внешних устройств рекомендуется: a) завершить работу с приложениями и сохранить файлы; b) проверить наличие заземления и надежность контактов в подключаемых кабелях и разъемах; c) подсоединение внешних устройств, замену плат производить при выключенном питании ПК; d) отсоединить монитор от системного блока. 7) Жесткий диск – это: a) устройство для долговременного хранения информации; b) устройство для вывода информации; c) устройство для записи информации на магнитный диск; d) устройство для ввода изображения с листа в компьютер; e) устройство для обработки информации. 8) Первым инструментом для счета можно считать a) руку человека; b) палочки; c) арифмометр; d) камешки. 9) Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере? a) неправомерный, доступ к компьютерной информации; b) создание, использование и рас вредоносных программ для ЭВМ; c) умышленное нарушение правил эксплуатации ЭВМ и их сетей; d) все перечисленное выше; e) пункты а) и c 10) Какое из свойств алгоритма описывает возможность применения алгоритма к целому классу задач? a) определенность; b) дискретность; c) массовость; d) конечность. 11) Информационная технология — это: a) совокупность, программных средств, обеспечивающих диалог пользователя с компьютером; b) совокупность технических и программных средств, с которых осуществляются разнообразные операции по обработке информации в различных сферах жизни и деятельности; c) совокупность различных дисциплин, изучающих свойства информации ее представления, обработки и передачи с компьютеров; d) технология накопления, обработки и передачи информации определенного вида. 12) Какие из перечисленных форматов принадлежат графическим файлам? a) *.doc, *.txt; b) *.wav, *.mp3; c) *.gif, *.jpg. 13) Гипертекст — это a) текст, буквы которого набраны шрифтом очень большого размера; b) распределенная совокупность баз данных, содержащих тексты; c) обычный, но очень большой по объему текст; d) структурированный текст, в котором могут осуществляться переходы по выделенным меткам. 14) Строки в рабочей книге обозначаются: a) римскими цифрами; b) русскими буквами; c) латинскими буквами; d) арабскими цифрами. 15) В электронной таблице выделена группа из 4 ячеек. Это могут быть ячейки: a) А1:В2; b) А1:В4; c) А1:С2; d) А2:С4. 16) Интернет представляет собой: a) объединение одинаковых сетей; b) объединение независимых сетей; c) объединение государственных сетей; d) объединение сетей университетов.
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

Ruslan374
natalia595977
punchf
tatry2005
info7
drozd228758
diana-020
РоманТрофимов2012
YeVgenii
Абубакр_Будаш
kryukovaem
fixer2006
Истомин441
Gaziev1636
kostavaani