// дедков 1
var b,
y:integer;
begin
write('Введите
число учащихся которые подвергергаются буллингу в школе ');
readln(b);
if b>100
then writeln('в школе есть проблемы с
буллингом')
else write('в школе нет проблем с
буллингом') ;
end.
// дедков 2
var a,b,c,k,d:integer;
begin
write('Введите число учащихся которые
подвергергаются буллингу в школе ');
readln(b);
write('Введите число учителей которые
буллят учеников ');
read(a);
write('Введите число учителй которых
унижают ученики ');
read(c);
if b>100
then k:=k+1
else d:=d+1;
if a>10
then k:=+k+1
else d:=d+1;
if c>5
then k:=k+1
else d:=d+1;
if k>d
then write('у школы есть проблемы с
буллингом')
else write('у школы нет проблем с
буллингом')
end.
// дедков 3
var b, y:integer;
begin
writeln('вы буллите кого то в своей школе
1.нет 2.да');
writeln('Введите свой вариант ответа ');
read(b);
if b=1
then writeln('правильный ответ')
else write('плохо поступаете') ;
end.
//Тест. Киман Сергей
var start, ask1, ask2, ask3, ask4,
ask5, ask6, ask7, ask8, ask9, ask10, total:integer;
begin
writeln('Привет, это тест о
кибербезопасности. Всего 5 вопросов.');
writeln(' ');
writeln('Чтобы выбрать вариант ответа
введите цифру соответствующую этому ответу.');
writeln(' ');
writeln('Начинаем?');
writeln(' ');
writeln(' 1 - Да');
writeln(' 0 - Нет');
read(start);
if start=1 then begin
writeln('1) К правовым методам,
обеспечивающим информационную безопасность, относятся:');
writeln(' ');
writeln('
1) Разработка аппаратных средств обеспечения правовых данных'); // -
writeln('
2) Разработка и установка во всех компьютерных правовых сетях журналов
учета действий'); // -
writeln('
3) Разработка и конкретизация правовых нормативных актов обеспечения
безопасности'); // +
read(ask1);
if ask1=3 then total:=total+2;
writeln('2) Основными источниками угроз
информационной безопасности являются все указанное в списке:');
writeln(' ');
writeln('
1) Хищение жестких дисков, подключение к сети, инсайдерство'); // -
writeln('
2) Перехват данных, хищение данных, изменение архитектуры системы'); //
+
writeln('
3) Хищение данных, подкуп системных администраторов, нарушение
регламента работы'); // -
read(ask2);
if ask2=2 then total:=total+2;
writeln('3) Виды информационной
безопасности:');
writeln(' ');
writeln('
1) Персональная, корпоративная, государственная'); // +
writeln('
2) Клиентская, серверная, сетевая'); // -
writeln('
3) Локальная, глобальная, смешанная'); // -
read(ask3);
if ask3=1 then total:=total+2;
writeln('4) Основные объекты
информационной безопасности:');
writeln(' ');
writeln('
1) Компьютерные сети, базы данных'); // +
writeln('
2) Информационные системы, психологическое состояние пользователей'); //
-
writeln('
3) Бизнес-ориентированные, коммерческие системы'); // -
read(ask4);
if ask4=1 then total:=total+2;
writeln('5) Цели информационной
безопасности - своевременное обнаружение, предупреждение:');
writeln(' ');
writeln('
1) Несанкционированного доступа, воздействия в сети'); // +
writeln('
2) Инсайдерства в организации'); // -
writeln('
3) Чрезвычайных ситуаций'); // -
read(ask5);
if ask5=1 then total:=total+2;
write('Твоя отметка: ',total)
end
else write('Пока!');
end.
Комментариев нет:
Отправить комментарий