Чому дорівнює сума ймовірностей усіх. Теорема складання ймовірностей та теорема множення ймовірностей

Мережева та інформаційна безпека це те, без чого неможливе функціонування будь-якого підприємства. Наприклад, у вас є фінансовий відділ, секретарі та відділ продажу. Ви хочете, щоб ні секретарі, ні відділ продажу не мали доступу до документів та серверів з фінансового відділу. У той же час доступ має бути тільки у фахівців фінансового профілю. Крім цього, ви хочете щоб або просто важливі файлові сховища, не були доступні з мережі інтернет, а лише з локальної мережі. На допомогу приходимо ми.

Розмежування доступу користувачів

Розмежування прав доступу користувачів мережі - це налаштування, пов'язані з сегментуванням на окремі частини та визначення правил взаємодії цих частин один з одним. Якщо казати технічною мовою, це процес створення VLAN для кожного конкретного підрозділу та налаштування доступності цих VLAN між собою.

VLAN(Virtual Local Area Network) – це віртуальний поділ мережі на частини (локальні мережі). За замовчуванням комутатор вважає всі свої інтерфейси (порти) в одній і тій же локальній мережі. За допомогою додаткової конфігурації можна створювати окремі підмережі та виділяти певні порти комутатора для роботи в цих мережах. Найкращим визначенням VLAN можна вважати, що VLAN - це один широкомовний домен.

Розмежування прав доступу користувачів потрібне, коли Ваша організація має ресурси, які призначені для конкретних фахівців (бухгалтерські звіти, наприклад). Таким чином, можна створити окремий VLAN для фахівців із бухгалтерії, заборонивши доступ до звітності з інших підрозділів.

Обмеження доступу до соціальних мереж

Якщо ви не бажаєте, щоб Ваші співробітники мали доступ до конкретних ресурсів ( соціальним мережам, забороненим сайтам), ми можемо запропонувати 4 доступних способуце зробити:

— Заборонити доступ локально до конкретного ПК. Це можна зробити через файл /etc/hosts.

— Настроювання ACL (Access Control List) на граничному маршрутизаторі. Сенс полягає у забороні доступу з конкретної підмережі до конкретних адрес.

— Налаштування сервера DNS (Domain Name System). Суть методу у забороні дозволу конкретних доменних імен. Це означає, що при введенні в адресний рядок браузера сайту vk.com, наприклад, це доменне ім'яне буде перетворено на IPv4 адресу, і користувач не зможе зайти на цей сайт.

- Спеціальне ПЗ. Ми пропонуємо спеціальне (антивірусне) програмне забезпечення від наших партнерів.

Мережева безпека

Іноді, навіть випадково відкрита web - сторінка в інтернеті, може загрожувати всій корпоративній мережі, містить у собі шкідливий код. Саме для подібних випадків ми пропонуємо скористатися рішеннями від лідерів ринку інформаційної ІТ безпеки – наших партнерів.

Одним із найпоширеніших методів кібератак є "фішинг", метою якого є отримання логіну та пароля користувача. Програмне забезпеченнянаших партнерів забезпечує заходи для захисту від атак та підтримує мережеву безпеку на підприємстві.

Фішинг- метод кібератак, при якому головною метоює отримання даних авторизації користувачів. Наприклад, це можуть бути дані логіну та пароля для входу в особистий кабінетбанку, дані від SIP - облікового запису і так далі.

Спеціалізоване програмне забезпечення від наших партнерів забезпечить найвищий рівень інформаційної безпеки:

- Захист інформації на персональних комп'ютерах.

- Забезпечення безпеки зберігання даних на серверах.

— Захист інформації у рамках хмарних рішень.

Статистика безпеки

"Лабораторія Касперського" та B2B International провели дослідження, згідно з яким, 98,5% компаній МСБ (малого та середнього бізнесу) зазнавали зовнішніх кібер - загроз. З них 82% відчули на собі дію внутрішніх загроз.

Компанії МСБ (малого та середнього бізнесу) втрачають 780 тис. рубліввід одного випадку порушення інформаційної безпеки для підприємства.

Допоможемо

Статистика бажає кращого, але боятися не варто. Забезпечення заходів захисту через рішення від наших партнерів закриє вразливості в корпоративній мережі.

Персональні дані, внутрішні ресурси, бази даних та електронна поштабудуть захищені та ізольовані від несанкціонованого доступу. Дії зловмисників не зможуть нашкодити Вашому бізнесу.


План робіт

Досліджуємо Вашу поточну мережну інфраструктуру

Після виконання ідентифікації та аутентифікації необхідно встановити повноваження (сукупність прав) суб'єкта для подальшого контролю за санкціонованим використанням обчислювальних ресурсів, доступних в АС. Такий процес називається розмежуванням (логічним управлінням) доступу.

Зазвичай повноваження суб'єкта надаються: списком ресурсів, доступних користувачеві, та правами доступу до кожного ресурсу зі списку. Як обчислювальні ресурси можуть бути програми, інформація, логічні пристрої, обсяг пам'яті, час процесора, пріоритет і т.д.

Зазвичай виділяють такі методи розмежування доступу:

    розмежування доступу за списками;

    використання матриці встановлення повноважень;

    парольне розмежування доступу.

При розмежуванні доступу за списками задаються відповідності:

    кожному користувачеві – список ресурсів та прав доступу до них або

    кожному ресурсу – список користувачів та їхніх прав доступу до цього ресурсу.

Списки дозволяють встановити права з точністю користувача. Тут неважко додати права або заборонити доступ. Списки використовуються в більшості ОС та СУБД.

Використання матриці встановлення повноважень передбачає застосування матриці доступу (таблиці повноважень). У зазначеній матриці (див. таблицю 2.7) рядками є ідентифікатори суб'єктів, які мають доступ до АС, а стовпцями – об'єкти (інформаційні ресурси) АС. Кожен елемент матриці може містити ім'я та розмір ресурсу, що надається, право доступу (читання, запис та ін), посилання на іншу інформаційну структуру, що уточнює права доступу, посилання на програму, що управляє правами доступу та ін.

Таблиця 2.7

Фрагмент матриці встановлення повноважень

c – створення, d – видалення, r – читання, w – запис, e – виконання.

Даний метод надає більш уніфікований та зручний підхід, тому що вся інформація про повноваження зберігається у вигляді єдиної таблиці, а не у вигляді різнотипних списків. Недоліками матриці є її можлива громіздкість і зовсім оптимальне використання ресурсів (більшість клітин – порожні).

Розмежування доступу за рівнями секретності та категоріями полягають у тому, що ресурси АС поділяються відповідно до рівня секретності або категорій.

При розмежуванні за рівнем секретності виділяють кілька рівнів, наприклад: загальний доступ, конфіденційно, секретно, секретно. Повноваження кожного користувача задаються відповідно до максимального рівня секретності, до якого він допущений. Користувач має доступ до всіх даних, що мають рівень (гриф) секретності не вище, ніж він має.

При розмежуванні за категоріями задається та контролюється ранг категорії, що відповідає користувачу. Відповідно всі ресурси АС декомпозують за рівнем важливості, причому певному рівню відповідає деякий ранг персоналу (типу: керівник, адміністратор, користувач).

Парольне розмежування, очевидно, є використанням методів доступу суб'єктів до об'єктів за паролем. При цьому використовуються всі методи парольного захисту. Очевидно, що постійне використання паролів створює незручності користувачам та тимчасові затримки. Тому зазначені методи використовують у виняткових ситуаціях.

Насправді зазвичай поєднують різні методи розмежування доступу. Наприклад, перші три методи посилюють парольним захистом.

На завершення підрозділу зауважимо, що керівні документи можуть регламентувати два види (принципи) розмежування доступу:

    дискретне керування доступом;

    мандатне керування доступом.

Дискретне управління доступом є розмежування доступу між поіменованими суб'єктами і пойменованими об'єктами. Суб'єкт із певним правом доступу може передати це право будь-якому іншому суб'єкту. Цей видорганізується з урахуванням методів розмежування за списками чи з допомогою матриці.

Мандатне управління доступом регламентує розмежування доступу суб'єктів до об'єктів, засноване на мітці конфіденційності інформації, що міститься в об'єктах, і офіційному дозволі (допуску) суб'єктів звертатися до інформації такого рівня конфіденційності. Інакше, для реалізації мандатного управління доступом кожному суб'єкту та кожному об'єкту надають класифікаційні мітки, що відображають їх місце у відповідній ієрархії. За допомогою цих міток суб'єктам та об'єктам мають бути призначені класифікаційні рівні, які є комбінаціями рівня ієрархічної класифікації та ієрархічних категорій. Ці позначки повинні бути основою мандатного принципу розмежування доступу. Зрозуміло, що методи розмежування доступу за рівнем секретності та категоріями є прикладами мандатного керування доступом.

Лабораторна робота

Тема: Розмежування прав доступу до мережі, загальний дисковий простір у локальній мережі

Ціль: освоєння прийомів обміну файлами між користувачами локальної комп'ютерної мережі .

Теоретичні відомостідо лабораторної роботи

Основними пристроями для швидкої передачі інформації на великі відстаніНині телеграф, радіо, телефон, телевізійний передавач, телекомунікаційні мережі з урахуванням обчислювальних систем.

Передача інформації між комп'ютерами існує з моменту виникнення ЕОМ. Вона дозволяє організувати спільну роботуокремих комп'ютерів, вирішувати одне завдання за допомогою кількох комп'ютерів, спільно використовувати ресурси та вирішувати безліч інших проблем.

Під комп'ютерною мережею розуміють комплекс апаратних та програмних засобів, призначених для обміну інформацією та доступу користувачів до єдиних ресурсів мережі.

Основне призначення комп'ютерних мереж – забезпечити спільний доступкористувачів до інформації (баз даних, документів і т.д.) та ресурсів (жорсткі диски, принтери, накопичувачі CD-ROM, модеми, вихід у глобальну мережу і т.д.).

Абоненти мережі - Об'єкти, що генерують або споживають інформацію.

Абонентами мережі можуть бути окремі ЕОМ, промислові роботи, верстати з ЧПК (верстати з числовим програмним управлінням) тощо. Будь-який абонент мережі підключено до станції.

Станція апаратура, яка виконує функції, пов'язані з передачею та прийомом інформації.

Для організації взаємодії абонентів і станції необхідне фізичне середовище, що передає.

Фізичне передавальне середовище – лінії зв'язку чи простір, у якому поширюються електричні сигнали, та апаратура передачі даних.

Однією з основних характеристик ліній чи каналів зв'язку є швидкість передачі (пропускна здатність).

Швидкість передачі даних - кількість біт інформації, що передається за одиницю часу.

Зазвичай швидкість передачі вимірюється в бітах в секунду (біт/с) і кратних одиницях Кбіт/с і Мбіт/с.

Співвідношення між одиницями виміру: 1 Кбіт/с = 1024 біт/с; 1 Мбіт/с = 1024 Кбіт/с; 1 Гбіт/с = 1024 Мбіт/с.

За підсумками фізичної передавальної середовища будується комунікаційна мережу. Таким чином, комп'ютерна мережа – це сукупність абонентських систем та комунікаційної мережі.

Види мереж.За типом використовуваних ЕОМ виділяютьоднорідні інеоднорідні мережі . У неоднорідних мережах містяться програмно несумісні комп'ютери.

За територіальною ознакою мережі ділять на локальні і Світові.

Локальні мережі (LAN, Local Area Network)об'єднують абонентів, що розташовані в межах невеликої території, зазвичай не більше 2–2.5 км.

Локальні комп'ютерні мережі дозволять організувати роботу окремих підприємств та установ, у тому числі й освітніх, вирішити завдання організації доступу до загальних технічних та інформаційних ресурсів.

Глобальні мережі (WAN, Wide Area Network)об'єднують абонентів, розташованих один від одного на значних відстанях: у різних районах міста, різних містах, країнах, на різних континентах (наприклад, мережа Інтернет).

Взаємодія між абонентами такої мережі може здійснюватись на базі телефонних лінійзв'язку, радіозв'язку та систем супутникового зв'язку. Глобальні комп'ютерні мережі дозволять вирішити проблему об'єднання інформаційних ресурсіввсього людства та організації доступу до цих ресурсів.


Основні компоненти комунікаційної мережі:

    передавач;

    приймач;

    повідомлення (цифрові дані певного формату: файл бази даних, таблиця, відповідь на запит, текст чи зображення);

    засоби передачі (фізичне передавальне середовище та спеціальна апаратура, що забезпечує передачу інформації).

Топологія локальних мереж.Під топологією комп'ютерної мережі зазвичай розуміють фізичне розташування комп'ютерів мережі щодо один одного та спосіб з'єднання їх лініями.

Топологія визначає вимоги до обладнання, тип кабелю, методи управління обміном, надійність роботи, можливість розширення мережі. Існує три основні види топології мережі: шина, зірка та кільце.

Шина (bus), коли всі комп'ютери паралельно підключаються до однієї лінії зв'язку, та інформація від кожного комп'ютера одночасно передається до решти комп'ютерів. Відповідно до цієї топології створюється однорангова мережу. При такому з'єднанні комп'ютери можуть передавати інформацію лише по черзі, тому що лінія зв'язку єдина.

Переваги:

    простота додавання нових вузлів до мережі (це можливо навіть під час роботи мережі);

    мережа продовжує функціонувати, навіть якщо окремі комп'ютери вийшли з експлуатації;

    недороге мережеве обладнання за рахунок широкого поширеннятакої топології.

Недоліки:

    складність мережного обладнання;

    складність діагностики несправності мережного обладнання через те, що всі адаптери включені паралельно;

    обрив кабелю тягне у себе вихід із ладу всієї мережі;

    обмеження на максимальну довжину ліній зв'язку через те, що сигнали під час передачі послаблюються і не відновлюються.

Зірка (star), коли до одного центрального комп'ютера приєднуються інші периферійні комп'ютери, причому кожен із новачків використовує свою окрему лінію зв'язку. Весь обмін інформацією йде виключно через центральний комп'ютер, на який лягає дуже велике навантаження, тому він призначений лише обслуговування мережі.

Переваги:

    вихід з ладу периферійного комп'ютера ніяк не відбивається на функціонуванні частини мережі, що залишилася;

    простота використовуваного мережного устаткування;

    всі точки підключення зібрані в одному місці, що дозволяє легко контролювати роботу мережі, локалізувати несправності мережі шляхом відключення від центру тих чи інших периферійних пристроїв;

    не відбувається загасання сигналів.

Недоліки:

    вихід із ладу центрального комп'ютера робить мережу повністю непрацездатною;

    жорстке обмеження кількості периферійних комп'ютерів;

    значні витрати кабелю.

Кільце (ring), при якому кожен комп'ютер передає інформацію завжди тільки одному комп'ютеру, що йде в ланцюжку, а отримує інформацію тільки від попереднього в ланцюжку комп'ютера, і цей ланцюжок замкнутий. Особливістю кільця є те, що кожен комп'ютер відновлює сигнал, що приходить до нього, тому згасання сигналу в усьому кільці не має ніякого значення, важливо лише згасання між сусідніми комп'ютерами.

Переваги:

    легко підключити нові вузли, хоча при цьому потрібно призупинити роботу мережі;

    велика кількість вузлів, яку можна підключити до мережі (понад 1000);

    висока стійкість до перевантажень.

Недоліки:

    вихід із ладу хоча б одного комп'ютера порушує роботу мережі;

    обрив кабелю хоча в одному місці порушує роботу мережі.

В окремих випадках під час конструювання мережі використовують комбіновану топологію. Наприклад, дерево(Tree) - комбінація декількох зірок.

Кожен комп'ютер, який функціонує у локальній мережі, повинен мати мережевий адаптер (мережну карту).Функцією мережного адаптера є передача та прийом сигналів, що розповсюджуються кабелями зв'язку. Крім того, комп'ютер повинен бути оснащений мережевим операційною системою.

При конструюванні мереж використовують наступні видикабелів:

неекранована кручена пара.Максимальна відстань, де можуть бути розташовані комп'ютери, з'єднані цим кабелем, досягає 90 м. Швидкість передачі інформації - від 10 до 155 Мбіт/с; екранована кручена пара.Швидкість передачі - 16 Мбіт/с на відстань до 300 м.

коаксіальний кабель.Відрізняється вищою механічною міцністю, перешкодно захищеністю і дозволяє передавати інформацію на відстань до 2000 м зі швидкістю 2-44 Мбіт/с;

Ідеальне середовище, що передає, він не схильний до дії електромагнітних полів, дозволяє передавати інформацію на відстань до 10 000 м зі швидкістю до 10 Гбіт/с.

Концепція глобальних мереж. Глобальна мережа-це об'єднання комп'ютерів, розташованих на віддаленій відстані, загального використаннясвітових інформаційних ресурсів На сьогоднішній день їх налічується у світі понад 200. З них найвідомішою та найпопулярнішою є мережа Інтернет.

На відміну від локальних мереж у глобальних мережах немає будь-якого єдиного центрууправління. Основу мережі складають десятки та сотні тисяч комп'ютерів, з'єднаних тими чи іншими каналами зв'язку. Кожен комп'ютер має унікальний ідентифікатор, що дозволяє прокласти до нього маршрут для доставки інформації. Зазвичай у глобальної мережіоб'єднуються комп'ютери, що працюють за різним правилам(що мають різну архітектуру, системне програмне забезпечення тощо). Тому передачі інформації з одного виду мереж до іншої використовуються шлюзи.

Шлюзи (gateway) - це устрою (комп'ютери), службовці об'єднання мереж із різними протоколами обміну.

Протокол обміну - це набір правил (угода, стандарт), визначальний принципи обміну даними між різними комп'ютерами у мережі.

Протоколи умовно поділяються на базові (більше низького рівня), що відповідають за передачу інформації будь-якого типу, та прикладні (більше високого рівня), відповідальні за функціонування спеціалізованих служб.

Головний комп'ютер мережі, який надає доступ до загальної бази даних, забезпечує спільне використанняпристроїв введення-виводу та взаємодії користувачів називається сервером .

Комп'ютер мережі, який тільки використовує мережеві ресурси, але сам свої ресурси у мережу не віддає, називається клієнтом(часто його ще називають робочою станцією ).

Для роботи в глобальній мережі користувачу необхідно мати відповідне апаратне та програмне забезпечення.

Програмне забезпечення можна розділити на два класи:

    програми-сервери, що розміщуються на вузлі мережі, що обслуговує комп'ютер користувача;

    програми-клієнти, розміщені на комп'ютері користувача та послуг сервера.

Глобальні мережі надають користувачам різноманітні послуги: електронна пошта, віддалений доступдо будь-якого комп'ютера мережі, пошук даних та програм і так далі.

Зміст роботи:

Завдання №1.

    Створіть на «Обмінник 403» папку під ім'ям Пошта_1 (цифра імені відповідає номеру вашого комп'ютера).

    За допомогою текстового редактораWordабо WordPadстворіть лист до одногрупників.

    Збережіть даний тексту папці Пошта_1 свого комп'ютера у файлі лист1.doc, де 1 – номер комп'ютера.

    Відкрийте папку іншого комп'ютера, наприклад, Пошта_2 і скопіюйте в нього файл лист1 зі своєї папки Пошта_1.

    У папці Пошта_1 прочитайте листи від інших користувачів, наприклад лист2. Допишіть у них свою відповідь.

    Перейменуйте файл лист2.docу файл лист2_ответ1.doc

    Перемістіть файл лист2_ответ1.docв папку Пошта _2 і видаліть його зі своєї папки

    Прочитайте повідомлення від інших користувачів у своїй папці та повторіть дії п.5-8.

Завдання №2. Відповісти на питання:

    Вкажіть основне призначення комп'ютерної мережі.

    Вкажіть об'єкт, який є абонентом мережі.

    Укажіть основну характеристику каналів зв'язку.

    Що таке локальна мережа, глобальна мережа?

    Що розуміється під топологією локальної мережі?

    Які є види топології локальної мережі?

    Охарактеризуйте коротко топологію «шина», «зірка», «кільце».

    Що таке протокол обміну?

    Розв'яжіть завдання. максимальна швидкістьпередачі в локальної мережі 100 Мбіт/с. Скільки сторінок тексту можна передати за 1 с, якщо 1 сторінка тексту містить 50 рядків і на кожному рядку - 70 символів

Завдання №3. Зробити висновок про виконану лабораторну роботу:

Тип завдання: 4

Умова

Імовірність того, що акумулятор не заряджений, дорівнює 0,15. Покупець у магазині набуває випадкової упаковки, яка містить два такі акумулятори. Знайдіть ймовірність того, що обидва акумулятори в цій упаковці будуть заряджені.

Показати рішення

Рішення

Імовірність того, що акумулятор заряджено, дорівнює 1-0,15 = 0,85. Знайдемо ймовірність події «обидва акумулятори заряджені». Позначимо через A та B події «перший акумулятор заряджений» та «другий акумулятор заряджений». Отримали P(A) = P(B) = 0,85. Подія «обидва акумулятори заряджені» - це перетин подій A \cap B, його ймовірність дорівнює P(A \cap B) = P(A)\cdot P(B) = 0,85 \ cdot 0,85 = 0,7225.

Відповідь

Тип завдання: 4
Тема: Складання та множення ймовірностей подій

Умова

Імовірність того, що ручка бракована, дорівнює 0,05. Покупець у магазині набуває випадкової упаковки, яка містить дві ручки. Знайдіть ймовірність того, що обидві ручки в цій упаковці виявляться справними.

Показати рішення

Рішення

Імовірність того, що справна ручка, дорівнює 1-0,05 = 0,95. Знайдемо ймовірність події «обидві справні ручки». Позначимо через A та B події «перша ручка справна» та «друга ручка справна». Отримали P(A) = P(B) = 0,95. Подія «обидві справні ручки» — це перетин подій A\cap B, його ймовірність дорівнює P(A\cap B) = P(A)\cdot P(B) = 0,95 \ cdot 0,95 = 0,9025.

Відповідь

Джерело: «Математика. Підготовка до ЄДІ-2017. Профільний рівень». За ред. Ф. Ф. Лисенка, С. Ю. Кулабухова.

Тип завдання: 4
Тема: Складання та множення ймовірностей подій

Умова

На малюнку зображено лабіринт. Жук заповзає до лабіринту у точці «Вхід». Розвернутися і повзти в зворотному напрямкужук не може, тому на кожному роздоріжжі він обирає один із шляхів, в якому ще не був. З якою ймовірністю жук прийде до виходу Д, якщо вибір подальшого шляхує випадковим.

Показати рішення

Рішення

Розставимо на перехрестях стрілки у напрямках, якими може рухатися жук (див. рис.).

Виберемо на кожному з перехресть один напрямок з двох можливих і вважатимемо, що при попаданні на перехрестя жук рухатиметься по обраному нами напрямку.

Щоб жук досягнув виходу Д, потрібно, щоб у кожному перехресті було обрано напрям, позначений суцільною червоною лінією. Усього вибір напряму робиться 4 рази, щоразу незалежно від попереднього вибору. Імовірність того, що кожного разу вибрано суцільну червону стрілку, дорівнює \frac12\cdot\frac12\cdot\frac12\cdot\frac12= 0,5^4= 0,0625.

Відповідь

Джерело: «Математика. Підготовка до ЄДІ-2017. Профільний рівень». За ред. Ф. Ф. Лисенка, С. Ю. Кулабухова.

Тип завдання: 4
Тема: Складання та множення ймовірностей подій

Умова

Стоянка освітлюється ліхтарем із двома лампами. Імовірність перегорання однієї лампи протягом року дорівнює 0,4. Знайдіть ймовірність того, що за рік хоч одна лампа не перегорить.

Показати рішення

Рішення

Спочатку знайдемо ймовірність події «обидві лампи перегоріли протягом року», протилежної подіїз умови завдання. Позначимо через A і B події «перша лампа перегоріла протягом року» та «друга лампа перегоріла протягом року». За умовою P(A) = P(B) = 0,4. Подія «обидві лампи перегоріли протягом року» — це A cap B, його ймовірність дорівнює P(A \cap B) = P(A) \cdot P(B) = 0,4 \cdot 0,4 = 0,16 (оскільки події A і B незалежні).

Шукана ймовірність дорівнює 1 - P(A \cap B) = 1 - 0,16 = 0,84.

Відповідь

Джерело: «Математика. Підготовка до ЄДІ-2017. Профільний рівень». За ред. Ф. Ф. Лисенка, С. Ю. Кулабухова.

Тип завдання: 4
Тема: Складання та множення ймовірностей подій

Умова

У готелі стоять два кулери. Кожен може бути несправний з ймовірністю 0,2 незалежно від іншого кулера. Визначте ймовірність того, що хоча б один із цих кулерів справний.

Показати рішення

Рішення

Спочатку знайдемо ймовірність події «обидва кулери несправні», протилежної події з умови завдання. Позначимо через A і B події «перший кулер несправний» та «другий кулер несправний». За умовою P(A) = P(B) = 0,2. Подія «обидва кулери несправні» - це A \ cap B , перетин подій A і B , його ймовірність дорівнює P(A \cap B) = P(A)\cdot P(B) = 0,2\cdot 0,2 = 0,04(оскільки події A і B незалежні). Шукана ймовірність дорівнює 1-P (A \ cap B) = 1-0,04 = 0,96.

Відповідь

Джерело: «Математика. Підготовка до ЄДІ-2017. Профільний рівень». За ред. Ф. Ф. Лисенка, С. Ю. Кулабухова.

Тип завдання: 4
Тема: Складання та множення ймовірностей подій

Умова

На іспиті з фізики студент відповідає на одне запитання зі списку екзаменаційних питань. Імовірність того, що це питання на тему «Механіка» дорівнює 0,25. Імовірність того, що це питання на тему «Електрика» дорівнює 0,3. Запитань, які б ставилися одразу до двох тем, немає. Знайдіть ймовірність того, що студенту потрапить питання з однієї з цих двох тем.



Останні матеріали розділу:

Основний план дій та способи виживання Вночі тихо, вдень вітер посилюється, а надвечір затихає
Основний план дій та способи виживання Вночі тихо, вдень вітер посилюється, а надвечір затихає

5.1. Поняття про місце існування людини. Нормальні та екстремальні умови життєпроживання. Виживання 5.1.1. Поняття про довкілля людини...

Англійські звуки для дітей: читаємо транскрипцію правильно
Англійські звуки для дітей: читаємо транскрипцію правильно

А ви знали, що англійський алфавіт складається з 26 літер та 46 різних звуків? Одна й та сама буква може передавати кілька звуків одночасно.

Контрольний тест з історії на тему Раннє Середньовіччя (6 клас)
Контрольний тест з історії на тему Раннє Середньовіччя (6 клас)

М.: 2019. – 128 с. М.: 2013. – 160 с. Посібник включає тести з історії Середніх віків для поточного та підсумкового контролю та відповідає змісту...