Решите задачу в Excel

Фамилия

Разряд

Детали

Премия

Заработано

Брак

изготовлено брак

Иванов П.А.

2

87

4

Петров В.В.

1

45

1

Семенов А.М.

1

98

1

Ткачев В.Г.

2

78

2

Сидоров А.Н.

1

45

6

Всего

Разряд Коэфф.

1

1

2

1,4

3

1,9

1.Вычислить зарплату рабочего. Она определяется числом изготовленных им деталей, умноженным на стоимость одной детали (150 руб.). Зарплата зависит от разряда рабочего. Она увеличивается по соответствующему разрядному коэффициенту. Для определения данной величины использовать функцию ВПР.

2.Кроме того, если рабочий произвел более 30 деталей, ему начисляется премия в размере 25% от стоимости деталей, начиная с 31-й. Использовать функцию ЕСЛИ.

3. Зарплата рабочего может быть уменьшена в случае, если им было изготовлено свыше трех бракованных деталей - из заработанной суммы вычитается штраф в размере 50 рублей. Использовать функцию ЕСЛИ.

4. В столбце "Брак" выводится восклицательный знак, если бракованных деталей больше пяти. Использовать функцию ЕСЛИ.

Решение:

Фамилия

Разряд

Детали

Премия

Заработано

Брак

изготовлено брак

Иванов П.А.

2

87

4

4567,5

22837,5

22787,5

Петров В.В.

1

45

1

1687,5

8437,5

8437,5

Семенов А.М.

1

98

1

3675

18375

18375

Ткачев В.Г.

2

78

2

4095

20475

20475

Сидоров А.Н.

1

45

6

1687,5

8437,5

8387,5

Всего

15712,5

78562,5

78462,5

Разряд Коэфф.

1

1

2

1,4

3

1,9

Тестовые задания

1. Что такое ярлык?

1. графическое представление объекта

2. указатель на объект

3. активный элемент управления

4. копия файла

Ответ: 2. указатель на объект

2.Укажите последовательность действий при копировании файла через буфер обмена(от 1 до 5).

1. открыть папку-приёмник

2. вставить файл из буфера командой Вставить

3. открыть папку-источник

4. выделить щелчком нужный файл

5. копируем файл в буфер командой Копировать

Ответ: 3; 4; 5; 1; 2.

3. Электронная почта (e-mail) позволяет передавать...

1. только сообщения

2. только файлы

3. сообщения и приложенные файлы

4. видеоизображения

Ответ: 3. сообщения и приложенные файлы

4.Один двоичный разряд числа называется

1. бит

2. единица

3. дит

4. байт

5. ноль

Ответ: 1. бит

5. Rem –это оператор …

1. присвоения

2. комментария

3. печати

4. ввода

Ответ: 2. комментария

6. Из утверждений

1. сканер - это устройство, которое чертит графики, рисунки или диаграммы под управлением компьютера;

2. информационные системы используются для обработки больших массивов данных;

3. модем является устройством приема-передачи данных;

4. операционная система - эго часть системного блока;

5. являются верными A. 1; B. 1, 4; C. 2, 3; D. 4; E. 1, 2.

Ответ: C. 2, 3.

7. Среди программ

1. настольные издательские системы;

2. операционные системы;

3. антивирусные программы;

4. электронные таблицы;

5. являются прикладными: A. 2,4; B. 1,4; C. 3,4; D. 1,3; E. 2,3.

Ответ: B. 1; 4.

8. Где в Excel можно увидеть формулу, результат вычисления которой находится в текущей ячейке:

1. в самой ячейке, если включить флажок "формула";

2. нигде;

3. в строке состояния;

4. в строке формул;

5. в окне "Формат ячейки"

Ответ: 4. в строке формул

9. Кодирование целых и действительных чисел в ЭВМ осуществляется

1. шестнадцатеричным кодом

2. восьмеричным кодом

3. десятичным кодом

4. двоичным кодом

Ответ: 4. двоичным кодом

10. Маркер заполнения предназначен для:

1. выделения группы ячеек;

2. копирования содержимого текущей ячейки в другие ячейки;

3. перемещения курсора в другие ячейки;

4. перемещения содержимого текущей ячейки в другие ячейки.

Ответ:2. копирования содержимого текущей ячейки в другие ячейки



Список использованной литературы

1. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ

2. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с.

3. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000.– 235с.

4. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с.

5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с.

6. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с.

7. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с.

8. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с.

9. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа. - 1996.-173с.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: