Предмет: Математика, автор: fgkjdg

№1. Число 250 увеличили на 10%, затем то что получилось увеличили на 20%. Какое число получилось в итоге? №2. Число 480 уменьшили на 15%, затем то что получилось уменьшили на 25%. Какое число получилось в итоге?​

Ответы

Автор ответа: DuxkDuxk
0

Ответ:

№1-330, №2-306

Пошаговое объяснение:

№1.

Чтобы найти число, полученное после последовательного увеличения на 10% и 20%, мы можем использовать формулу:

Число = 250 + 250 * 10% + (250 + 250 * 10%) * 20%

Сначала найдем значение 10% числа 250:

10% числа 250 = 250 * 10% = 25

Теперь подставим это значение в формулу:

Число = 250 + 25 + (250 + 25) * 20%

Число = 250 + 25 + 275 * 20%

Число = 250 + 25 + 275 * 0,2

Число = 250 + 25 + 55

Число = 330

Таким образом, после последовательного увеличения на 10% и 20%, число составляет 330.

№2.

Чтобы найти число, полученное после последовательного уменьшения на 15% и 25%, мы можем использовать формулу:

Число = 480 - 480 * 15% - (480 - 480 * 15%) * 25%

Сначала найдем значение 15% числа 480:

15% числа 480 = 480 * 15% = 72

Теперь подставим это значение в формулу:

Число = 480 - 72 - (480 - 72) * 25%

Число = 480 - 72 - 408 * 25%

Число = 480 - 72 - 408 * 0,25

Число = 480 - 72 - 102

Число = 306

Таким образом, после последовательного уменьшения на 15% и 25%, число составляет 306.

Похожие вопросы
Предмет: Информатика, автор: w6sjq4bcrm
1.Укажіть проблему, яка задана у ситуації: "Це так не справедливо. Я надіслала це фото і вважала його приватним, ніхто інший не мав його побачити. Всі кажуть мені, що тепер я нічого не можу виправити, не отримаю фото назад. Усі сміються наді мною. не знаю, як я могла так
помилитися."
Делькілька правильних відповідей
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
2. Створена хакером програма, яка потрапляє на інший ПК, інфікує його,
розмножує себе, може нашкодити роботі ПК або файлової системи, активізувати інші програми, уповільнювати роботу ПК-це…
-червʼяк
-троянський кінь
-спам
-вірус
3. Укажіть проблему, яка задана у ситуації: "Те, що я говорю в Інтернеті, повинно бути приватним. Але не в цій школі. все, що ви тут нишете онлайн, все, що ви дивитесь, можуть побачити інші"
Декілька правильних відповідей
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
4. Через які способи хакери проникають у чужі системи?
-троянські коні
-перезавантаження сайту чи мережі
-підміна адрес
-аналіз пакетів (збір інформації)
-соціотехніка (дії, для отримання - -інформації з окремих сайтів - довіра)
-підміна веб-сторінки
5. Укажіть інформаційні загрози
-знищення та спотворення даних
-отримання доступу до секретних і конфіденційних даних
-пошкодження пристроїв інформаційної системи
-отримання прав на виконання дій, що передбачені тільки для окремихкерівних осіб
-отримання доступу до здійснення фінансових операцій замість власників рахунків
-отримання повного доступу до керування інформаційною системою
6. Укажіть правила безпечної роботи в Інтернеті
-встановлювати антивірусні програми
-відвідувати перевірені та безпечні сайти
-відкривати листи невідомих вам адрес
-істановлювати антиспамове ПЗ
-не давати більше інформації, чим потрібно
7. Укажіть проблему, яка задана у ситуації: "Я відправив це повідомлення для сміху, але пожартувати не вийшло - дівчина пожалілась батькам, вони поскаржилися до школи, і в мене буде дагато неприємностей. Не можу повірити, що вона не зрозуміла
простого жарту"
-приватність
-тролінг
-булінг
-секстинг
-авторське право
-доступ до інформації
8. Яка властивість притаманна інформації, що подана в доступній для одержувача формі?
-корисність
-актуальність
-достовірність
-зрозумілість
9. Авторське право - це право на:
-зазначення імені автора на створеному обʼєкті та його примірниках
-вибір псевдоніма та зазначення його замість справжнього імені автора на створеному обʼєкті та його примірниках
-збереження цілісності створення обʼєкта та на заборону будь-якої його зміни
-дозвіл (заборону) використовувати (друкувати, копіювати, перекладати, виконувати, демонструвати тощо) обʼєкт іншим особам.
10. Компʼютерні віруси не можуть передаватися через…
-монітор
-електронну пошту
-флеш-накопичувачі
-інтернет