Вася забыл пароль для запуска компьютера но помнил алгоритм его получения kbra69kbk
заменить на "FL", "KB" на"12B", а затем из получившейся строки удалить три последних символа, то полученная последовательность будет паролем. Определите пароль: 1)12BFL91
212BFL9
3)KBFL912BK
4)12BFL1
2.
1. KBRA69KBK
1) меняем
Другие вопросы из категории
11011 (2 степень) и 1111 (2 степень)
Собственную ( ) память человека, можно назвать оперативной, потому что содержащаяся в ней информация воспроизводится достаточно быстро.
Для регистрации на сайте некоторой страны пользователю требуется придумать пароль. Длина пароля - ровно 11 символов. В качестве символов используются десятичные цифры и 12 различных букв местного алфавита, причем все буквы используются в двух начертаниях: как строчные, так и заглавные. Под хранение каждого такого пароля на компьютере отводится минимально возможное и одинаковое целое количество байтов, при этом используется посимвольное кодирование и все символы кодируются одинаковым и минимально возможным количеством битов. Определите объем памяти, который занимает хранение 60 паролей.
Записать 32 битный ip адрес в виде четырех
десятичных чисел, разделенными точками.
1) 11001100100110001011111001000111;
2) 11011110110000111010001000110010.
1-вирус заразил мой компьютер, когда он был выключен*
2-вы случайно удалили все данные, хранящиеся на сетевой карте*
3-www не является синонимом интернета*
4-cd может содержать около 700мб. данных*
5-если я не помню название текстового файла, нет способа найти его по содержанию.
Из этих фраз лишь две действительно разумные.Какие?
какая из перечисленных программ не является браузером, предназначенным для выхода в интернет
структура памяти ПК? В каком виде ПК хранит в памяти информацию? Что такое байт? Какое максимальное число может храниться в 1 байте? Основные блоки входящие в структурную схему ПК? Какое устройство необходимо для управлением компьютером? Какие устройства ввода информации вы знаете? Какие устройства вывода информации вы знаете? Для чего необходимо …
а) модем б) факс в) сканер г) принтер
а) совокупность индексированных переменных
б) совокупность фактов и правил
в) программа или данные, имеющие имя и хранящиеся в долговременной памяти
г) программа хранения данных на жестком диске
11. Текстовый редактор представляет собой программный продукт, входящий в состав:
а) системного программного обеспечения
б) систем программирования
в) прикладного программного обеспечения
г) операционной системы
12. Операционная система – это:
а) совокупность основных устройств компьютера
б) набор программ, обеспечивающий совместную работу всех устройств компьютера и доступ пользователя к ним
в) совокупность программ, используемых для операций с документами
г) программа для уничтожения компьютерных вирусов
13. Программы обслуживания устройств компьютера называются:
а) загрузчиками б) драйверами в) трансляторами
14. Программой- архиватором называют:
а) программу для резервного копирования файлов
б) программу для сжатия файлов
г) систему управления базами данных
15. Компьютерные вирусы:
а) возникают в связи со сбоями в аппаратных средствах компьютера
б) пишутся людьми специально для нанесения ущерба пользователям ПК
в) зарождаются при работе неверно написанных программ
г) являются следствием ошибок в операционной системе.
16. Установите соответствие:
Тип файла Расширение
а) звуковой 1) .txt, .doc
б) текстовый 2) .bmp, .jpg, .jpg
в) графический 3) .avi
г) видео 4) .mp3, .mid
17. Перечислите элементы окна программы:
а) рабочая область б) панель задач в) ярлыки
г) полосы прокрутки д) кнопка «Закрыть» е) кнопка «Пуск»
Контрольная работа по теме «Аппаратное и программное обеспечение ПК»:
2. Какое из устройств компьютера является «мозгом» компьютера?
а) память б) процессор с) монитор д) клавиатура е) мышь
а) разговор по телефону б) письмо приятелю
с) учебник математики д) выполнение контрольной работы
е) разгадывание кроссворда
4. Какой клавишей включить режим ввода заглавных букв?
а) Ctrl б) Caps Lock с) Num Lock д) Alt
5. Область экрана монитора, в которой происходит работа с конкретной программой или документом …
а) Панель задач б) Главное меню с) Окно
6. Как открыть (запустить на выполнение) объект, находящийся на Рабочем столе компьютера
а) щелчком левой кнопки мыши б) щелчком правой кнопки мыши
с) двойным щелчком левой кнопки мыши д) двойным щелчком правой кнопки мыши
7. Все программы и данные, необходимые для работы компьютера, помещаются в …
а) оперативную память б) постоянную память
с) процессор д) на лазерный диск или дискету
8. При вычислениях по известным формулам…
а) происходит обработка, связанная с получением нового содержания, новой информации,
б) происходит обработка, связанная с изменением формы информации, но не изменяющая ее содержания
с) обработка информации не происходит
Войти
Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal
ЕГЭ 2013 Задания A5. Проверка закономерностей
A5 № 1201. Пятизначное число формируется из цифр 0, 1, 2, 3, 4, 5. Известно, что число четное и, помимо этого, сформировано по следующим правилам:а) на первом месте стоит одна из цифр 1, 2, 3, которой нет на последнем месте;
б) средняя цифра числа — это либо 2, либо 3, либо 5, но не стоящая на первом месте.
Какое из следующих чисел удовлетворяет всем приведенным условиям?
Пояснение.
Можно сразу отбросить ответ 4, который не удовлетворяет условию «известно, что число четное».
В варианте 1) цифра на последнем месте совпадает с цифрой на первом месте, что не удовлетворяет условию а).
В варианте 3) первая и средняя цифры совпадают, что не удовлетворяет условию б).
Следовательно, правильный ответ указан под номером 2.
A5 № 1202. Пятизначное число формируется из цифр 0, 5, 6, 7, 8, 9. Известно, что число четное и, помимо этого, сформировано по следующим правилам:а) на первом месте стоит одна из цифр 5, 6, 8, которой нет на последнем месте;
б) средняя цифра числа — это либо 5, либо 7, либо 9, но не стоящая на первом месте.
Какое из следующих чисел удовлетворяет всем приведенным условиям?
Пояснение.
Можно сразу отбросить ответ 1, который не удовлетворяет условию «известно, что число четное».
В варианте 2) цифра 8 на последнем месте совпадает с цифрой на первом месте, что не удовлетворяет условию а).
В варианте 3) первая и средняя цифры совпадают, что не удовлетворяет условию б).
Следовательно, правильный ответ указан под номером 4.
A5 № 1203. Пятизначное число формируется из цифр 0, 1, 2, 3, 4, 5. Известно, что число нечетное и, помимо этого, сформировано по следующим правилам:а) при делении данного числа на 3 в остатке получается 0;
б) цифра самого младшего разряда на 1 больше цифры в самом старшем разряде.
Какое из следующих чисел удовлетворяет всем приведенным условиям?
Пояснение.
Можно сразу отбросить ответ 2, который не удовлетворяет условию «известно, что число нечетное».
В варианте 3) цифра 3 самого младшего разряда больше цифры 1 в самом старшем разряде на 2, что не удовлетворяет условию б).
Сумма цифр в варианте 4) равна 13, что не делится нацело на 3, т. е. этот вариант не удовлетворяет условию а).
Является частью групповой работы городского методического объединения учителей информатики по теме "Технологическая карта урока по теме "Языки и способы кодирования информации"". Другими словами мы пытались по разному посмотреть на один и тот же урок.
Вложение | Размер |
---|---|
panina_s.v._-_tehnologicheskaya_karta_uroka_yazyki_i_sposoby_kodirovaniya_informatsii.doc | 228 КБ |
Предварительный просмотр:
Технологическая карта урока (учитель МБОУ СОШ№3 Панина С.В.)
Автор УМК Н. Угринович
Тема урока Языки и способы кодирования информации
Тип урока Изучение и первичное закрепление новых знаний и способов деятельности
а) научиться применять различные виды кодирования информации, понимать процесс обмена информацией (предметный материал);
б) развитие памяти, внимания, словесно-логического мышления (метапредметный результат);
в) формирование умений управлять своей учебной деятельностью (личностный результат)
Предлагает учащимся устно решить задания. Напоминает, что ответ должен быть выстроен следующим образом: «ответ по № не подходит, так как…»
- В формировании цепочки из четырех бусин используются некоторые правила: В конце цепочки стоит одна из бусин Р, N, Т, O. На первом – одна из бусин P, R, T, O, которой нет на третьем месте. На третьем месте – одна из бусин O, P, T, не стоящая в цепочке последней. Какая из перечисленных цепочек могла быть создана с учетом этих правил?
1) PORT 2) TTTO 3)TTOO 4) OOPO
- Для составления 4-значных чисел используются цифры 1, 2, 3, 4, 5, при этом соблюдаются следующие правила:
- На первом месте стоит одна из цифр 1, 2 или 3.
- После каждой четной цифры идет нечетная, а после каждой нечетной - четная
- Третьей цифрой не может быть цифра 5.
Какое из перечисленных чисел получено по этим правилам?
1) 4325 2) 1432 3) 1241 4) 3452
Умение устанавливать причинно-следственные связи
Учатся аргументировать свою точку зрения, спорить и отстаивать свою позицию не враждебным для оппонентов образом
Предлагает ответить на вопросы
Если нужного ответа не прозвучало, то добавляет следующее задание:
- Перечислите какие действия с информацией пришлось выполнять при решении трех заданий?
- Предположите, какая тема предмета «информатика» объединяет эти три задачи.
- Можно ли считать, что все четыре задания соответствуют одной теме?
- К какой теме относится последнее задание?
Решение поставленной задачи
Предлагает заготовку шаблона урока. Используя подготовленные учителем источники информации нужно заполнить пропуски. Время на выполнение – 7 минут.
Работа с источниками информации и заполнение шаблона
Зачем кодируют информацию?
Способы кодирования информации:
От чего зависит способ кодирования информации?
Развитие стратегий смыслового чтения и работе с информацией.
Отработка умения самостоятельно контролировать своё время и управлять им
Контролирующая. Выборочная проверка нескольких конспектов. Заслушивание ответа одного из учащихся
Перечисляют виды кодирования информации, выявляют преимущества одного способа кодирования перед другим.
В случае неточностей ответа учащиеся дополняют его ответ
Учатся владеть устной и письменной речью; строить монологическое контекстное высказывание
Первичное применение полученных знаний
Контролирующая. Индивидуальная работа с обучающимися.
Учащиеся решают задачи по теме.
- Вася забыл пароль для запуска компьютера, но помнил алгоритм его получения из строки подсказки «KBRA69KBK»: если все последовательности символов «RA6» заменить на «FL», «KB» на «12B», а затем из получившейся строки удалить три последних символа, то полученная последовательность и будет паролем. Определите пароль:
1) 12BFL91 2) 12BFL9 3) KBFL912BK 4) 12BFL1
3. Для шифровки каждой буквы слова используются двузначные числа. Известно, что буква «к» закодирована числом 15. Среди слов «торт», «ёжик», «станок», «радуга» есть слова кодируемые последовательностью цифр : 35291815, 303113241115. Какая последовательность цифр является кодом слова «китёнок»?
А) 151831241115 Б) 15181211243515 В) 15183135241115
Г) 151831153524 Д) 15181135243015
7. Угадайте правило шифровки и расшифруйте слова:
ТКАФЕТРА, ТКНИТСНИ, ТИЦАРТНА, ЛАНИГИРО.
А-0, И-00, К-10, О-110, Т-111.
Среди приведённых ниже слов укажите такое, код которого можно декодировать только одним способом. Если таких слов несколько, укажите первое по алфавиту.
Осуществлять выбор наиболее эффективных способов решения задач в зависимости от конкретных условий.
Строить логическое рассуждение, включающее установление причинно-следственных связей
Контролирующая. Просит учащегося подвести итог урока, отражая следующие моменты:
Несколько учащихся (до 3-х) выстраивают итог урока
Умение формулировать собственное мнение и позицию.
Использовать адекватные языковые средства для отображения своих чувств, мыслей, мотивов и потребностей
Дается инструктаж по выполнению задания
Записывают, где располагается домашнее задание
В АИС «Сетевой город. Образование» в подробностях урока расположены две задачи. Решение записать в тетрадь
1) 104 2) 107 3) 218 4) 401
По теме: методические разработки, презентации и конспекты
Урок по теме "способы кодирования информации" 5 класс
Открытый урок по информатике, который я разрабатывала будучи учителем информатики в своей родной школе.
Технологическая карта урока "Текст как форма представления информации"
Данный материал содержит разработку урока по теме: "Текст как форма представления информации".
Технологическая карта урока 8 класс "Способы изменения внутренней энергии"
Урок разработан на основе системно-деятельностного подхода с применением цифровых образовательных ресурсов.
Технологическая карта урока по информатике "Представление числовой информации с помощью систем счисления".
Урок информатике для 8 класса по ФГОС (Угринович).
Технологическая карта урока по теме "Способы изучения иностранного языка".
Урок английского языка в 9 классе по теме "Способы изучения иностранного языка". При организации урока использовалась "кейс"-технология.
Конспект урока на тему: "Способы кодирования информации"
Цель данного урока: обобщить и систематизировать знания обучающихся по теме «Способы кодирования информации», сформировать у них понимание процесса кодирования. Состав.
Технологическая карта урока информатики по теме "Кодирование звуковой информации", 10 класс
Технологическая карта урока информатики по теме "Кодирование звуковой информации", 10 класс.
Задачка 1.
1) Вася пренебрегал пароль для пуска компьютера, но помнил метод его получения из строчки подсказки KBRA69KBK: если все последовательности символов RA6 поменять на FL, KB на 12B, а затем из получившейся строчки удалить три последних знака, то приобретенная последовательность и будет паролем. Определите пароль:
1) 12BFL91 2) 12BFL9 3) KBFL912BK 4) 12BFL1
Задача 2
2) Маша пренебрегала пароль для пуска компьютера, но помнила метод его получения из строчки подсказки KBMAM9KBK: если все последовательности знаков MAM заменить на RP, KBK на 1212, а затем из получившейся строчки удалить три последних символа, то приобретенная последовательность и будет паролем. Обусловьте пароль:
1) KBRP91 2) 1212RP91 3) KBRP9 4) KB91212
Задачка 3
3) Глаша пренебрегала пароль для запуска компьютера, но помнила метод его получения из строчки подсказки QWER3QWER1: если все последовательности знаков QWER заменить на QQ, а потом из получившейся строчки удалить сочетания символов 3Q, то приобретенная последовательность и будет паролем. Обусловьте пароль:
1) 3QQQ1 2) QQ1 3) QQQ 4) QQQ1
Задача 4
4) Цепочка строится из бусин 4 типов, обозначенных буквами А, Б, В, И. Цепочка из 3-х бусин формируется по следующему правилу: 1) цепочка начинается согласной буквой; 2) после гласной буковкы не может опять стоять гласная, а после согласной согласная; 3) заключительной буквой не может быть А либо В. Какая из последующих цепочек создана по этому правилу:
1) БВИ 2) АВИ 3) БАВ 4) БИБ
- Паша
- Информатика
- 2019-01-18 09:39:22
- 15
- 1
1) Имеем KBRA69KBK
Меняем "RA6" на "FL" KBFL9KBK
Сейчас "KB" на "12B" 12BFL912BK
Дальше убираем 3 последних знака 12BFL91
Ответ: 1
2) Имеем KBMAM9KBK
Меняем "MAM" на "RP" KBRP9KBK
Сейчас "KBK" на "1212" KBRP91212
Далее убираем 3 заключительных знака KBRP91
Ответ: 1
3) Имеем QWER3QWER1
Меняем "QWER" на "QQ" QQ3QQ1
Сейчас устраняем "3Q" QQQ1
Ответ: 4
4) Имеем: А, Б, В, И.
Условия:
Начинается с согласной Б. либо В.
После гласной не стоит гласная АБ или АВ или ИБ либо ИВ
После согласной не стоит согласная БА либо БИ либо ВА или ВИ
Последняя не А и не В . Б либо . И
Варианты:
1] БВИ После согласной стоит согласная, не подходит
2] АВИ Начинается с гласной, не подходит
3] БАВ Кончается на В, не подходит
4] БИБ Удовлетворяет всем условиям
Ответ: 4
Читайте также: