Giúp với , 1 bài cũng đc
Giúp với , 1 bài cũng đc
Để bất phương trình \(\left(m+2\right)x^2-2\left(m+2\right)x+6< 0\) vô nghiệm
⇔ Δ'<0
⇔\(\left(m+2\right)^2-6\left(m+2\right)< 0\)
⇔\(m^2-2m-8< 0\)
⇒ \(\left\{{}\begin{matrix}-2< m< 4\\m\in Z\end{matrix}\right.\) ⇒ S=\(\left\{-1;0;1;2;3\right\}\)
⇒ Tổng các phần tử tập hợp S là:
-1+0+1+2+3=5
Trong mặt phẳng tọa độ Oxy, cho tam giác ABC có A(-1:1), B(1:3), C(5:2)
a) Tọa độ của vectơ 24B, trung điểm I của BC, trọng tâm G của tam giác ABC .
b) Tinh tích vô hưởng AB.BC.
c) Tìm tọa độ điểm D sao cho ABCD là hình bình hành.
d) Tính chu vi tam giác ABC .
e) Tinh độ dài đường trung tuyến kẻ từ A trong tam giác ABC .
f) Tìm tọa độ M thuộc trục Ox sao cho M, A, B thẳng hàng.
trong mặt phẳng tọa độ XOY,cho a(-1,2),b(-2,9),c(-1,5).tìm tọa độ m thỏa mãm vectơ2AM= vecto-2BC+veto7AC
cho hàm số y= ax^2 + 4x + a - 2 có đồ thị (p), biết (p) có trục đối xứng là đường thẳng x=2. tìm tọa độ đỉnh của (p)
Helpp tuii bài này với mọi ngườiiiii plssssss
Câu 36: \(\text{Δ}=\left(m+2\right)^2-4\cdot\left(-2\right)\left(-m-4\right)\)
\(=m^2+4m+4+8\left(-m-4\right)\)
\(=m^2+4m+4-8m-32=m^2-4m-28\)
Để phương trình có nghiệm thì Δ>=0
=>\(m^2-4m-28>=0\)
=>\(m^2-4m+4-32>=0\)
=>\(\left(m-2\right)^2>=32\)
=>\(\left[{}\begin{matrix}m-2>=4\sqrt{2}\\m-2< =-4\sqrt{2}\end{matrix}\right.\Leftrightarrow\left[{}\begin{matrix}m>=4\sqrt{2}+2\\m< =-4\sqrt{2}+2\end{matrix}\right.\)
Giải chi tiết rồi chọn đáp án đúng nhé !
Câu 16:
Xét ΔABC có \(\dfrac{b}{sinB}=\dfrac{a}{sinA}=\dfrac{c}{sinC}\)
=>\(b=sinB\cdot\dfrac{a}{sinA}\)
=>Chọn D
Câu 1. Bộ định tuyến (Router) có thể có mấy cổng mạng?
A. 4. B. 5. C. 7. D. Vô số.
Câu 2. Phạm vi sử dụng của internet là?
A. Chỉ trong gia đình. B. Chỉ trong cơ quan.
C. Chỉ ở trên máy tính và điện thoại. D. Toàn cầu.
Câu 3. Điện thoại thông minh được kết nối internet bằng cách nào?
A. Qua dịch vụ 3G, 4G, 5G. B. Kết nối gián tiếp qua wifi.
C. Cả A và B. D. Không thể kết nối.
Câu 4. Theo phạm vi địa lí, mạng máy tính chia thành mấy loại?
A. 3. B. 4. C. 2. D. 5.
Câu 5. Mạng cục bộ viết tắt là gì?
A. LAN. B. WAN. C. MCB. D. Không có kí tự viết tắt.
Câu 6. Mạng LAN có phạm vi địa lí…. mạng WAN.
A. Lớn hơn. B. Bé hơn. C. Bằng. D. Bằng hoặc lớn hơn.
Câu 7. Các LAN có thể kết nối với nhau thông qua thiết bị nào?
A. Switch. B. HUB. C. Router. D. Không có.
Câu 8. Chọn phát biểu đúng?
A. Mạng cục bộ không có chủ sở hữu. B. Mạng internet có chủ sở hữu.
C. Phạm vi của mạng internet là toàn cầu. D. Mạng cục bộ không thể lắp đặt trong gia đình.
Câu 9. Internet có lợi ích đối với các hoạt động nào sau đây?
A. Giải trí. B. Bảo vệ sức khỏe. C. Học tập, làm việc, giao tiếp. D. Cả 3 ý trên.
Câu 10. Phần mềm có thể chia thành mấy nhóm?
A. 3. B. 2. C. 4. D. 5.
Câu 11. Phần mềm tạo lớp học ảo Zoom là phần mềm gì?
A. Phần mềm ứng dụng. B. Phần mềm nền tảng.
C. Cả A và B. D. Không là phần mềm gì cả.
Câu 12. Trong thực tế, IoT có thể ứng dụng trong lĩnh vực nào?
A. Smart home. B. Smart car. C. Smart watch D. Tất cả các đáp án trên.
Câu 13. Lưu trữ thông tin trên Internet qua Google drive là thuê phần :
A. Ứng dụng. B. Cứng. C. Mềm. D. Dịch vụ.
Câu 14. Việc chia sẻ tài nguyên mạng theo nhu cầu qua internet miễn phí hoặc trả phí theo hạn mức sử dụng được gọi là
A. Thuê phần cứng. B. Thuê ứng dụng.
C. Thuê phần mềm. D. Dịch vụ điện toán đám mây.
Câu 15. Dịch vụ lưu trữ đám mây của Microsoft là gì?
A. Mediafire. B. Google Driver. C. OneDriver. D. Cả 3 đáp án đều đúng.
Trắc nghiệm Tin học 10 Kết nối tri thức Bài 9 (có đáp án): An toàn trong không gian mạngCâu 1. Khi truy cập mạng, mọi người có thể bị kẻ xấu lợi dụng, ăn cắp thông tin hay không?
A. Có. B. Không. C. Tùy trường hợp. D. Không thể.
Câu 2. Biện pháp nào bảo vệ thông tin cá nhân không đúng khi truy cập mạng?
A. Không ghi chép thông tin cá nhân ở nơi người khác có thể đọc.
B. Giữ máy tính không nhiễm phần mềm gián điệp.
C. Cẩn trọng khi truy cập mạng qua wifi công cộng.
D. Đăng tải tất cả thông tin cá nhân lên mạng cho mọi người cùng biết.
Câu 3. Biện pháp nào phòng chống hành vi bắt nạt trên mạng?
A. Không kết bạn dễ dãi trên mạng.
B. Không trả lời thư từ với kẻ bắt nạt trên diễn đàn.
C. Chia sẻ với bố mẹ, thầy cô.
D. Cả 3 ý trên.
Câu 4. Theo cơ chế lây nhiễm, có mấy loại phần mềm độc hại?
A. 3. B. 2. C. 4. D. 5.
Câu 5. Thảm họa Sâu WannaCry tống tiền bằng cách mã hóa toàn bộ thông tin có trên đĩa cứng và đòi tiền chuộc mới cho phần mềm hóa giải diễn ra vào năm nào?
A. 2016. B. 2017. C. 2018. D. 2019.
Câu 6. Tác động của virus đối với người dùng và máy tính?
A. Gây khó chịu với người dùng. B. Làm hỏng phần mềm khác trong máy.
C. Xóa dữ liệu, làm tê liệt máy tính. D. Tất cả các ý trên.
Câu 7. Bản chất của virus là gì?
A. Các phần mềm hoàn chỉnh. B. Các đoạn mã độc.
C. Các đoạn mã độc gắn với một phần mềm. D. Là sinh vật có thể thấy được.
Câu 8. Bản chất của Worm, sâu máy tính là gì ?
A. Phần mềm hoàn chỉnh. B. Một đoạn mã độc.
C. Nhiều đoạn mã độc. D. Cả 3 ý trên.
Câu 9. Trojan gọi là gì?
A. Phần mềm độc. B. Mã độc. C. Ứng dụng độc. D. Phần mềm nội gián.
Câu 10. Phần mềm độc hại viết ra có tác dụng gì?
A. Dùng để hỗ trợ các ứng dụng.
B. Dùng với ý đồ xấu, gây ra tác động không mong muốn.
C. Cải thiện khả năng xử lí của máy tính.
D. Cả 3 ý trên.
Câu 11. Phần mềm chống virus Window Defender được tích hợp trên hệ điều hành nào?
A. MS-DOS. B. Window XP. C. Window 7. D. Window 10, 11.
Câu 12. Trojan là một phương thức tấn công kiểu:
A. Can thiệp trực tiếp vào máy nạn nhân để lấy các thông tin quan trọng
B. Đánh cắp dữ liệu của nạn nhân truyền trên mạng
C. Tấn công làm tê liệt hệ thống mạng của nạn nhân
D. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân.
Câu 13. Thiết lập lựa chọn và quét virus với Window Defender gồm mấy bước?
A. 2. B. 3. C. 4. D. 5.
Câu 14. Có mấy kiểu quét trong Window Defender?
A. 1. B. 2. C. 3. D. 4.
Câu 15. Dựa vào hiểu biết của bản thân, đâu không là phần mềm chống phần mềm độc hại?
A. Ubuntu. B. BKAV. C. Kapersky. D. Antivirus.
Câu 1: Bộ định tuyến (Router) có thể có mấy cổng mạng?
Đáp án: D. Vô số.
Câu 2: Phạm vi sử dụng của internet là?
Đáp án: D. Toàn cầu.
Câu 3: Điện thoại thông minh được kết nối internet bằng cách nào?
Đáp án: C. Cả A và B.
Câu 4: Theo phạm vi địa lí, mạng máy tính chia thành mấy loại?
Đáp án: A. 3.
Câu 5: Mạng cục bộ viết tắt là gì?
Đáp án: A. LAN.
Câu 6: Mạng LAN có phạm vi địa lí…. mạng WAN.
Đáp án: B. Bé hơn.
Câu 7: Các LAN có thể kết nối với nhau thông qua thiết bị nào?
Đáp án: C. Router.
Câu 8: Chọn phát biểu đúng?
Đáp án: C. Phạm vi của mạng internet là toàn cầu.
Câu 9: Internet có lợi ích đối với các hoạt động nào sau đây?
Đáp án: D. Cả 3 ý trên.
Câu 10: Phần mềm có thể chia thành mấy nhóm?
Đáp án: B. 2.
Câu 11: Phần mềm tạo lớp học ảo Zoom là phần mềm gì?
Đáp án: C. Cả A và B.
Câu 12: Trong thực tế, IoT có thể ứng dụng trong lĩnh vực nào?
Đáp án: D. Tất cả các đáp án trên.
Câu 13: Lưu trữ thông tin trên Internet qua Google Drive là thuê phần:
Đáp án: D. Dịch vụ.
Câu 14: Việc chia sẻ tài nguyên mạng theo nhu cầu qua internet miễn phí hoặc trả phí theo hạn mức sử dụng được gọi là
Đáp án: D. Dịch vụ điện toán đám mây.
Câu 15: Dịch vụ lưu trữ đám mây của Microsoft là gì?
Đáp án: C. OneDrive.
An toàn trong không gian mạng
Câu 1: Khi truy cập mạng, mọi người có thể bị kẻ xấu lợi dụng, ăn cắp thông tin hay không?
Đáp án: A. Có.
Câu 2: Biện pháp nào bảo vệ thông tin cá nhân không đúng khi truy cập mạng?
Đáp án: D. Đăng tải tất cả thông tin cá nhân lên mạng cho mọi người cùng biết.
Câu 3: Biện pháp nào phòng chống hành vi bắt nạt trên mạng?
Đáp án: D. Cả 3 ý trên.
Câu 4: Theo cơ chế lây nhiễm, có mấy loại phần mềm độc hại?
Đáp án: A. 3.
Câu 5: Thảm họa Sâu WannaCry tống tiền bằng cách mã hóa toàn bộ thông tin có trên đĩa cứng và đòi tiền chuộc mới cho phần mềm hóa giải diễn ra vào năm nào?
Đáp án: B. 2017.
Câu 6: Tác động của virus đối với người dùng và máy tính?
Đáp án: D. Tất cả các ý trên.
Câu 7: Bản chất của virus là gì?
Đáp án: B. Các đoạn mã độc.
Câu 8: Bản chất của Worm, sâu máy tính là gì?
Đáp án: B. Một đoạn mã độc.
Câu 9: Trojan gọi là gì?
Đáp án: D. Phần mềm nội gián.
Câu 10: Phần mềm độc hại viết ra có tác dụng gì?
Đáp án: B. Dùng với ý đồ xấu, gây ra tác động không mong muốn.
Câu 11: Phần mềm chống virus Windows Defender được tích hợp trên hệ điều hành nào?
Đáp án: D. Windows 10, 11.
Câu 12: Trojan là một phương thức tấn công kiểu:
Đáp án: D. Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân.
Câu 13: Thiết lập lựa chọn và quét virus với Windows Defender gồm mấy bước?
Đáp án: B. 3.
Câu 14: Có mấy kiểu quét trong Windows Defender?
Đáp án: C. 3.
Câu 15: Dựa vào hiểu biết của bản thân, đâu không là phần mềm chống phần mềm độc hại?
Đáp án: A. Ubuntu.
a) Sai \(\left(OA=\dfrac{1}{2}AC\right)\)
b) \(\overrightarrow{OB}+\overrightarrow{OC}=2\overrightarrow{ON}\) (\(N\) là trung điểm \(BC\))
mà \(2\overrightarrow{ON}=\overrightarrow{AB}\) (tính chất Hình chữ nhật)
\(\Rightarrow\overrightarrow{OB}+\overrightarrow{OC}=\overrightarrow{AB}\Rightarrow\) Đúng
c) \(\overrightarrow{DM}=\dfrac{1}{2}\left(\overrightarrow{DB}+\overrightarrow{DA}\right)\) (\(M\) là trung điểm \(AB\))
\(\Rightarrow\overrightarrow{OA}+\overrightarrow{DM}=\overrightarrow{OA}+\dfrac{1}{2}\left(\overrightarrow{DB}+\overrightarrow{DA}\right)=\overrightarrow{OA}+\dfrac{\overrightarrow{DA}-2\overrightarrow{OD}}{2}=\overrightarrow{OA}-\overrightarrow{OD}+\dfrac{1}{2}\overrightarrow{DA}\)
\(\Rightarrow\overrightarrow{OA}+\overrightarrow{DM}=\overrightarrow{DA}+\dfrac{1}{2}\overrightarrow{DA}=\dfrac{3}{2}\overrightarrow{DA}\)
\(\Rightarrow\left|\overrightarrow{OA}+\overrightarrow{DM}\right|=\left|\dfrac{3}{2}\overrightarrow{DA}\right|=\dfrac{3}{2}AD=\dfrac{3}{2}.4=6\left(cm\right)\)
\(\Rightarrow\) Đúng
d) \(\overrightarrow{DA}+\overrightarrow{DM}+\dfrac{3}{2}\overrightarrow{DC}=\overrightarrow{DA}+\dfrac{\overrightarrow{DB}+\overrightarrow{DA}}{2}+\dfrac{3}{2}\overrightarrow{DC}\)
\(=\dfrac{3}{2}\left(\overrightarrow{DA}+\overrightarrow{DC}\right)+\dfrac{\overrightarrow{DB}}{2}=\dfrac{3}{2}\overrightarrow{DB}+\dfrac{1}{2}\overrightarrow{DB}=2\overrightarrow{DB}=VP\left(đpcm\right)\)
\(\Rightarrow\) Đúng
Hợp lực \(F\) lên chất điểm \(A\) là :
\(\overrightarrow{F}=\overrightarrow{a}+\overrightarrow{b}+\overrightarrow{c}\)
\(\Rightarrow F^2=\left(\overrightarrow{a}+\overrightarrow{b}+\overrightarrow{c}\right)^2\)
\(\Rightarrow F^2=a^2+b^2+c^2+2\left(\overrightarrow{a}.\overrightarrow{b}+\overrightarrow{b}.\overrightarrow{c}+\overrightarrow{c}.\overrightarrow{a}\right)\)
\(\Rightarrow F^2=a^2+b^2+c^2+2\left(ab.cos45^o+bc.cos45^o+ca.cos90^o\right)\)
\(\Rightarrow F^2=a^2+b^2+c^2+2\left(ab.\dfrac{\sqrt{2}}{2}+bc.\dfrac{\sqrt{2}}{2}+ca.0\right)\)
\(\Rightarrow F^2=a^2+b^2+c^2+b\sqrt{2}\left(a+c\right)=2.10^2+15^2+10\sqrt{2}\left(10+15\right)=425+250\sqrt{2}\)
\(\Rightarrow F=\sqrt{425+250\sqrt{2}}\approx27,9\left(N\right)\)