РЕШИТЕ ЗАДАНИЯ ПО ИНФОРМАТИКЕ
№1)Двоичное число 10110 в десятичной системе счисления записывается так:
а) 26
б) 28
в) 22
г) 46
№2)Система команд исполнителя Вычислитель состоит из двух команд, которым присвоены номера:
- приписать 2
– разделить на 2
По первой из них к числу приписывается справа 2, по второй число делится на 2. Как будет преобразовано число 24, если исполнитель выполнит алгоритм 22212?
№3)Определите значения переменных х и у после выполнения алгоритма.
х:=11
y:=5
t:=y
y:=x mod y
x:=t
y:=y+2*t
а) x=11, y=5
б) x=5, y=11
в) x=10, y=5
г) x=5, y=10
№4)Исполните фрагмент алгоритма при a=5, b=1.
нет
да
Определите значение переменной b после выполнения фрагмента алгоритма.
№5)Какая последовательность символов не может служить именем в языке Паскаль?
а) ser5
б) _ser
в) Z4
г) 4r
№6)Запишите названия основных структурных блоков программы на языке Паскаль
program<имя программы>;
const<список постоянных значений>;
var<описание используемых переменных>;
begin<начало программного блока>
<оператор 1>;
<оператор 2>;
. . .
<оператор n>
end.
№7)Для вывода результатов в Паскале используется оператор
а) begin
б) read
в) writeln
г) print
№8)Для ввода значений в память компьютера в Паскале используется оператор
а) begin
б) readln
в) writeln
г) input
№9)Напишите программу поиска максимального из двух чисел.
1. Вирусы попадают в компьютер путём открытия файла или открытие ссылки в браузере , когда начала развиваться тема майнинга или же виртуальная крипто валюта, тогда начали создаваться вирусы под названием malware, люди когда оставались на сайте у них система началась перегружаться то есть она начала добывать криптовалюты человеку который создал вредоносный код на сайт (вирус), или же просто люди открывают и файл и по такой-же системе вирус начинает добывать криптовалюты, ну или вирусы удалённого доступа, когда кто-то управляет чужим компьютером через свой же компьютер, мошенники передают файл, человек открывает и потом мошенник начинает управлять компьютером чтобы получить данные, пароли, карты и т.д
2.Вирусы создают люди которые воруют (пытаются заработать) или навредить человеку.
а — для осуществления хранения, поиска и сортировки данных.
б — реляционные и иерархические (древовидная).
в — простота использования и возможность использования формального аппарата математики для обработки.
г — запись в таком виде представляет собой значение поля, соответствующее заранее определенному признаку, названию, типу в таблице.
д — поле — ячейка для хранения переменной, тип поля — предполагаемое математическое выражение, служащее для описания возможного значения поля, бывают различные типы полей: строка, массив байт, целое число, дробное число и т.д.
е — ключ — идентификатор строки, служащий для однозначного сопоставления с другими сроками в других таблицах, иногда является индексом сортировки. Также ключ сохраняет целостность структуры данных.
Объяснение: