8кл Ветвление

 
// дедков 1
 
var b, y:integer;
begin
write('Введите число учащихся которые подвергергаются буллингу в школе ');
readln(b);
if b>100
         then writeln('в школе есть проблемы с буллингом')
         else write('в школе нет проблем с буллингом')  ;
  
end.
// дедков 2
 
var a,b,c,k,d:integer;
begin
write('Введите число учащихся которые подвергергаются буллингу в школе ');
readln(b);
write('Введите число учителей которые буллят учеников ');
read(a);
write('Введите число учителй которых унижают ученики ');
read(c);
 
if b>100
         then k:=k+1
         else d:=d+1;
if a>10
then k:=+k+1
else d:=d+1;
if c>5
then k:=k+1
else d:=d+1;
if k>d
then write('у школы есть проблемы с буллингом')
else write('у школы нет проблем с буллингом')
 
end.
// дедков 3
 
var b, y:integer;
begin
writeln('вы буллите кого то в своей школе 1.нет 2.да');
 
writeln('Введите свой вариант ответа ');
read(b);
 
if b=1
         then writeln('правильный ответ')
         else write('плохо поступаете')  ;
 
end.

//Тест. Киман Сергей
 
var start, ask1, ask2, ask3, ask4, ask5, ask6, ask7, ask8, ask9, ask10, total:integer;
begin
writeln('Привет, это тест о кибербезопасности. Всего 5 вопросов.');
writeln(' ');
writeln('Чтобы выбрать вариант ответа введите цифру соответствующую этому ответу.');
writeln(' ');
writeln('Начинаем?');
writeln(' ');
writeln(' 1 - Да');
writeln(' 0 - Нет');
read(start);
 
 
 
if start=1 then begin
writeln('1) К правовым методам, обеспечивающим информационную безопасность, относятся:');
writeln(' ');
writeln('  1) Разработка аппаратных средств обеспечения правовых данных'); // -
writeln('  2) Разработка и установка во всех компьютерных правовых сетях журналов учета действий'); // -
writeln('  3) Разработка и конкретизация правовых нормативных актов обеспечения безопасности'); // +
read(ask1);
if ask1=3 then total:=total+2;
 
writeln('2) Основными источниками угроз информационной безопасности являются все указанное в списке:');
writeln(' ');
writeln('  1) Хищение жестких дисков, подключение к сети, инсайдерство'); // -
writeln('  2) Перехват данных, хищение данных, изменение архитектуры системы'); // +
writeln('  3) Хищение данных, подкуп системных администраторов, нарушение регламента работы'); // -
read(ask2);
if ask2=2 then total:=total+2;
 
writeln('3) Виды информационной безопасности:');
writeln(' ');
writeln('  1) Персональная, корпоративная, государственная'); // +
writeln('  2) Клиентская, серверная, сетевая'); // -
writeln('  3) Локальная, глобальная, смешанная'); // -
read(ask3);
if ask3=1 then total:=total+2;
 
writeln('4) Основные объекты информационной безопасности:');
writeln(' ');
writeln('  1) Компьютерные сети, базы данных'); // +
writeln('  2) Информационные системы, психологическое состояние пользователей'); // -
writeln('  3) Бизнес-ориентированные, коммерческие системы'); // -
read(ask4);
if ask4=1 then total:=total+2;
 
writeln('5) Цели информационной безопасности - своевременное обнаружение, предупреждение:');
writeln(' ');
writeln('  1) Несанкционированного доступа, воздействия в сети'); // +
writeln('  2) Инсайдерства в организации'); // -
writeln('  3) Чрезвычайных ситуаций'); // -
read(ask5);
if ask5=1 then total:=total+2;
 
 
write('Твоя отметка: ',total)
end
else write('Пока!');
end.


Комментариев нет:

Отправить комментарий