"Болтовня по Internet" имеет обозначение

IRC

1 Кбайт равен

1024 байт

1 Мбайт равен

1024 Кбайт

1 Тбайт равен

1024 Гбайт

1) гарнитура; 2) отступ; 3) размер; 4) начертание; 5) центрирование – в число параметров форматирования символов в Word входят - из перечисленного

1, 3, 4

1) Системное программное обеспечение; 2) инструментальные системы; 3) пакеты прикладных программ; 4) пакеты системных программ; 5) пакетные системы. Укажите классы, на которые можно разделить программное обеспечение компьютера

1, 2, 3

Access – это программа, относящаяся к классу

систем управления базами данных

Config. sys представляет собой файл

обычный текстовый

Excel интерпретирует число 1Е4 как

10000

Excel позволяет изменять размер печатаемых документов путем задания: 1) масштабного коэффициента; 2) количества ячеек на лист; 3) количества строк на лист; 4) общего числа страниц - из перечисленного

1, 4

Fast Ethernet обеспечивает скорость передачи данных

100 Мбит/с

IP-номер состоит из ________ чисел, разделенных точкой

4

IP-нумерация позволяет иметь в сети количество компьютеров порядка

4 млрд.

Microsoft Access является

СУБД

Microsoft Excel является

табличным процессором

Microsoft Word является

текстовым процессором

Word позволяет просматривать документ в режимах: 1) обычном; 2) разметки страницы; 3) разметки раздела; 4) просмотра Web-документа; 5) просмотра структуры документа; 6) просмотра форматов документа – из перечисленного

1, 2, 4, 5

Word позволяет форматировать документы на уровне: 1) слов; 2) символов; 3) предложений; 4) абзацев; 5) разделов; 6) страниц - из перечисленного

НЕ нашли? Не то? Что вы ищете?

2, 4, 5, 6

Абсолютная координата только столбца ячейки А1 в Excel записывается

=$A1

Абсолютная координата только строки ячейки А1 в Excel записывается

=A$1

Абсолютная ссылка на ячейку А1 в Excel записывается

=$A$1

Адрес ячейки Excel остановка, находящийся на пересечении 2-го столбца и 3-ей строки

BS

АЛУ характеризуется: 1) разрядностью шины; 2) временем выполнения элементарных операций; 3) набором выполняемых элементарных операций - из перечисленного

2, 3,

Атрибутам объекта в реляционных БД соответствуют

столбцы

База данных, содержащая информацию, представленную в виде таблиц, между которыми установленны связи, называется

реляционной

Байт содержит

8 бит

Буфер обмена Word 2000 может хранить количество фрагментов

12

Буфер обмена сохраняется в файле с расширением

clp

В Excel номера строк могут изменяться

от 1 до 65536

В Excel после столбца Z идет столбец

АА

В Excel после столбца АZ идет столбец

ВА

В Excel при одновременном выделении нескольких диапазонов ячеек используется клавиша

Ctrl

В Outlook Express адреса нескольких получателей отделяются друг от друга

точкой с запятой

В Word поддерживаются стили: 1) документа; 2) символа; 3) абзаца; 4) раздела – из перечисленного

2, 3

В адресе *****@ суффиксом домена является

*****

В адресе электронной почты идентификатор пользователя от имени домена отделяется

символом @

В диалоговом окне свойств папки для папки приводится информация: 1) название; 2) дата последнего изменения; 3) размер; 4) место расположения; 5) комментарий - из перечисленного

1, 3, 4

В диалоговом окне Форматирование можно задать способы форматирования дискеты: 1) частичное; 2) нестандартное; 3) быстрое; 4) полное; 5) только копирование системных файлов - из перечисленного

3, 4, 5

В зависимости от выполняемых функций различают серверы

файловый, баз данных, почтовый

В зависимости от типов ЭВМ, входящих в сеть, различают сети

однородные и гетерогенные

В коротком имени файла на собственно имя файла отводится символов

8

В ЛВС используются виды коаксиальных кабелей

толстый и тонкий

В нижней части окна книги Excel размещаются кнопки

прокрутки ярлычков листов

В ОС MS DOS входят: 1) системные файлы; 2) драйверы; 3) утилиты; 4) системы программирования; 5) текстовые редакторы - из перечисленного

1, 2, 3

В программе FrontPage Web-страницы, содержащие необходимое форматирование, называются

шаблон

В программе FrontPage шаг за шагом создавать сайт позволяют

мастера

В реляционных БД информация хранится в виде

таблиц

В случае поиска информации в Internet по принципу "найти все что есть" целесообразно использовать

AltaVista

В случае поиска информации в Internet с целью получить общее представление по определенному вопросу целесообразно использовать

Yahoo

В терминах БД столбцы таблицы называются

полями

В терминах БД строки таблицы называются

записями

В технологии Ethernet данные передаются по 1) коаксиальному кабелю; 2) оптическому кабелю; 3) витой паре; 4) радиоканалу; 5) инфракрасному каналу - из перечисленного

1, 2, 3

В эмулированной MS DOS сокращенное имя файла создается из букв длинного имени

первых 6

Версия RAR для Windows с графическим интерфейсом пользователя называется

WinRAR

Внемашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного

1, 4, 5

Внутримашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного

2, 3

Военные зоны Internet обозначаются

mil

Воздействия, приводящие к снижению информационной безопасности информационной системы, называются

угрозами

Возможность попеременной передачи в двух направлениях осуществляется в канале

полудуплексном

Временное место для хранения вырезанных или скопированных данных, называется

буфером обмена

Высказыванием, относящимся к локальным сетям, является

абоненты сети расположены на небольшом расстоянии

Геометрическое отображение отношений в сети называется

топологией

Главное отличие вторичного ключа от первичного заключается в

неуникальности

Главным инструментом Windows 98 для просмотра файлов и папок является

Проводник

Группа последовательных ячеек, имеющая свой уникальный адрес, называется

диапазон

Диалоговые окна и формы делятся на части, называемые

вкладками

Диапазон образован ячейками А1, А2, А3, В1, В2, В3.Укажите его адрес

А1:В3

Длинное имя файла может содержат символы: 1) / ; 2) > ; 3) пробел; 4) ( ; 5) : ;из перечисленного

3, 4, 6

Длинное имя файла может содержать символов до

256

Длинный формат времени в Access имеет вид

20:15:02

Для ведения бухгалтерского учета, составления калькуляций и смет, планирования и распределения ресурсов целесообразно использовать

Excel

Для вставки вырезанного фрагмента из документа Word нужно нажать

Ctrl+V

Для выделения в Проводнике нескольких несмежных файлов необходимо нажать и удерживать клавишу

Ctrl

Для выделения в Проводнике файла в режиме просмотра в классическом стиле необходимо

щелкнуть левой кнопкой мыши

Для вырезки выделенного фрагмента из документа Word нужно нажать

Ctrl+X

Для защиты папки от записи предназначен атрибут

только чтение

Для копирования выделенного фрагмента в документе Word нужно нажать

Ctrl+C

Для написания ОС Unix был разработан язык программирования

Си

Для обучения студентов программированию был разработан язык

Паскаль

Для описания физического расположения кабелей, компьютеров и других компонентов сети используется термин

топологи

Для отделения формата передачи от имени хоста в URL используется

//

Для открытия средства Проводник нужно выбрать меню

Пуск | Программы

Для перемещения активной ячейки вверх в Excel используется клавиша

Shift+Enter

Для перемещения активной ячейки влево в Excel используется клавиша

Shift+Tab

Для перемещения активной ячейки вниз в Excel используется клавиша

Enter

Для перемещения активной ячейки вправо в Excel используется клавиша

Tab

Для принтера шрифт курсив называется

Italic

Для пролистывания страницы к началу с большим шагом в Internet Explorer используется клавиша

<Page Up>

Для создания программы на выбранном языке программирования нужно иметь компоненты: 1) текстовый редактор; 2) табличный редактор; 3) программа-компилятор; 4) графический редактор; 5) программа-оптимизатор - из перечисленного

1, 3

Для указания диапазона ячеек в Excel, используется символ

двоеточие <: > (А2: А8)

Для управления потоками сообщений между рабочими станциями и серверами необходимо

сетевая операционная система

Документ, используемый в качестве образца для создания новых документов, называется

шаблоном

Достоинством кольцевой топологии является(-ются)

то, что рабочие станции могут коммутироваться без помощи сервера

Доступ к новостям Usenet осуществляется в режиме

подписки

Емкость дискет высокой плотности составляет

1, 44 Мб

Емкость дискет расширенной плотности составляет

2,88 Мб

Если канал передачи данных монопольно используется одной организацией, то его называют

выделенным

Заголовки столбцов Excel могут принимать значения в диапазоне

от А до IV

Загрузку Web-страницы в Internet Explorer можно остановить, нажав клавишу

<Esc>

Зна­ния, подготовленные людьми для социального использования в обществе и зафиксированные на материальном носителе, представляют собой

информационные ресурсы

Зоны некоммерческих организаций в Internet обозначаются

org

Зоны организаций, обеспечивающих работу сети, в Internet обозначаются

net

Идентификатором ячейки в книге Excel является

ссылка

Из перечисленного: 1) +; 2) @; 3) Е; 4) -; 5) &; 6) % – числовые значения Excel могут содержать символы

1, 3, 4, 6

Из перечисленного: 1) ="512"; 2) =512; 3) '512; 4) '512'; 5) "512"; 6) {512} – для ввода текстового значения 512, состоящего целиком из числовых символов, в Excel вводится

1, 3

Из перечисленного: 1) =А1; 2) =$С4; 3) =A$1; 4) =$A$1; 5) =С4; 6) =$C$4 – смешанными ссылками в Excel являются

2, 3

Из перечисленного:руб.; 2) № 000; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 – примерами числовых значений Excel являются

3, 4, 5

Из перечисленного:руб.; 2) № 000; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 – примерами текстовых значений Excel являются

1, 2, 6

Из перечисленного: 1) BBS; 2) DNS; 3) SLIP; 4) PPP – для передачи данных по протоколу TCP/IP по телефонному кабелю используются формы

3, 4

Из перечисленного: 1) Internet Explorer; 2) Yahoo; 3) AltaVista; 4) Outlook; 5) Yandex; 6) Rambler – поисковыми системами Internet являются

2, 3, 5, 6

Из перечисленного: 1) Tab; 2) Tab+Enter; 3) Shift+Tab; 4) Enter; 5) Ctrl+Tab; 6) Alt+Enter – Excel фиксирует ввод и активизирует соседнюю ячейку при нажатии клавиш

1, 3, 4

Из перечисленного: 1) The Bat; 2) Bat Outlook; 3) Microsoft Outlook; 4) The Outlook; 5) Outlook Express – специальными программами для работы с электронной почтой являются

1, 3, 5

Из перечисленного: 1) арифметико-логическое устройство; 2) устройство управления; 3) кэш-память; 4) оперативное запоминающее устройство; 5) системная магистраль - в состав микропроцессора входят

1, 2, 3

Из перечисленного: 1) банка; 2) баня; 3) банкрот; 4) рубанки; 5) банан –при указании в поиске слова "банк" Word выделит слова

1, 3, 4

Из перечисленного: 1) выбор наилучшего маршрута для передачи сообщения; 2) кодирование сообщения; 3) защита данных; 4) анализ данных; 5) протокольные преобразования – функциями маршрутизатора являются

1, 3, 5

Из перечисленного: 1) высокая скорость передачи данных; 2) простота подключения; 3) оптимальность механизмов защиты против несанкционированного доступа; 4) рабочие станции могут коммутироваться без помощи сервера – достоинствами топологии звезда являются

Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления – недостатками одноранговой сети являются

2, 4

Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления – недостатками иерархической сети являются

1, 3

Из перечисленного: 1) гиперссылки; 2) мультиссылки; 3) панель Адрес; 4) панель Ссылки; 5) панель Гиперссылки – для перехода между страницами в Internet Explorer используются

1, 3, 4

Из перечисленного: 1) дешевизна; 2) гибкость; 3) высокая скорость обработки данных; 4) надежная система защиты информации; 5) простота в управлении – достоинствами сети с выделенным сервером являются

3, 4, 5

Из перечисленного: 1) дороговизна; 2) недостаточная гибкость; 3) низкая скорость обработки данных; 4) ненадежная система защиты информации; 5) сложность в управлении – недостатками сети с выделенным сервером являются

1, 2

Из перечисленного: 1) емкость; 2) разрядность шины; 3) набор элементарных действий; 4) время обращения - память характеризуется основными параметрами

1, 4

Из перечисленного: 1) загрузочная запись; 2) файлы; 3) таблица размещения файлов; 4) операционная система; 5) корневой каталог; 6) область данных - основными составляющими логической структуры жесткого диска являются

1, 3, 5, 6

Из перечисленного: 1) Имя поля; 2) Тип данных; 3) Данные; 4) Описание; 5) Связи – проект таблицы Access состоит из

1, 2, 4

Из перечисленного: 1) комбинированные; 2) реляционные; 3) линейные; 4) иерархические; 5) сетевые - видами баз данных являются

2, 4, 5

Из перечисленного: 1) коммерческие; 2) научные; 3) образовательные; 4) правительственные; 5) военные; 6) гуманитарные – основными именами доменов верхнего уровня в Internet являются

1, 3, 4, 5

Из перечисленного: 1) Компиляции; 2) Конструктора; 3) Редактирования; 4) Запуска; 5) Выполнения – основными режимами работы программы Access являются

2, 4, 5

Из перечисленного: 1) контроллер; 2) устройство управления; 3) системная магистраль; 4) арифметико-логическое устройство; 5) память - основными блоками ЭВМ по Нейману являются

2, 4, 5

Из перечисленного: 1) логические диски; 2) клавиатура; 3) дисплей; 4) папки; 4) файлы; 5) принтеры – под ресурсами компьютера понимаются

1, 4, 5, 6

Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера – недостатками топологии звезда являются

1, 4

Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа – недостатками топологии кольцо являются

2, 3

Из перечисленного: 1) меню; 2) кнопки; 3) раскрывающиеся списки; 4) формы – обычно на панели инструментов располагаются

2, 3

Из перечисленного: 1) небольшие затраты на кабели; 2) высокая скорость передачи данных; 3) возможность отключения станции без прерывания работы всей сети; 4) рабочие станции могут коммутироваться без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа – достоинствами шинной топологии являются

1, 3, 4

Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации – достоинствами одноранговой сети являются

1, 2

Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации – достоинствами иерархической сети являются

3, 4

Из перечисленного: 1) окно книги; 2) окно листа; 3) строка меню; 4) панели формул; 5) панели инструментов; 6) строка формул – экран Excel содержит

1, 3, 5, 6

Из перечисленного: 1) панель инструментов; 2) окно приложения; 3) окно документа; 4) диалоговое окно; 5) форма; 6) Microsoft Office 2000 - окна бывают типов

2, 3, 4, 5

Из перечисленного: 1) переменные; 2) константы; 3) атрибуты; 4) формулы; 5) функции – типами данных, вводимых в ячейки листа Excel, являются

2, 4

Из перечисленного: 1) при обрыве кабеля выходит из строя весь участок сети от места разрыва; 2) большие затраты на кабели; 3) возможность несанкционированного подключения к сети; 4) низкая скорость передачи данных; 5) рабочие станции не могут коммутироваться без помощи сервера – недостатками шинной топологии являются

1, 3

Из перечисленного: 1) радио; 2) видео; 3) оптические; 4) инфракрасные – видами беспроводных линий связи являются

1, 4

Из перечисленного: 1) радиокабель; 2) коаксиальный кабель; 3) витая пара; 4) витой многожильный кабель – видами проводных линий связи являются

2, 3

Из перечисленного: 1) разметка страницы; 2) обычный; 3) сортировщик слайдов; 4) страницы заметок; 5) структура; 6) показ слайдов – PowerPoint имеет режимы просмотра

2, 3, 4, 6

Из перечисленного: 1) серверы объектов; 2) поисковые машины; 3) каталоги объектов; 4) метапоисковые машины; 5) виртуальные машины – средства поиска информации в Internet подразделяют на

2, 3, 4

Из перечисленного: 1) система управления базами данных Access; 2)текстовый процессор Word; 3) система программирования С++; 4) система подготовки презентаций PowerPoint; 5)табличный процессор Exel; 6) архиватор RAR – Microsoft Office 2000 включает в себя

1, 2, 4, 5

Из перечисленного: 1) территориальные; 2) локальные; 3) терминальные; 4) областные; 5) корпоративные – в зависимости от расстояния между узлами различают вычислительные сети

1, 2, 5

Из перечисленных каналов передачи данных: 1) дуплексно-симплексные; 2) полусимплексные; 3) симплексные; 4) дуплексные; 5) полудуплексные – в зависимости от направления передачи различают каналы

3, 4, 5

Изменяемая часть криптографической системы, хранящаяся в тайне и оп­ределяющая, какое шифрующее преобразование выполняется в данном случае, называется

ключом

Имена файлов бывают типов: 1) короткие; 2) обычные; 3) длинные; 4) сверхдлинные - из перечисленного

1, 3

Имя файла состоит из частей: 1) собственно имя; 2) каталог; 3) атрибуты; 4) расширение - из перечисленного

1, 4

Информационная система Internet широкого пользования для поиска информации в базах данных называется

WAIS

Информация на диске CD-ROM представлена в коде

цифровом

Исполняемый файл может иметь расширение: 1) OBJ; 2) ЕХЕ ; 3) LIB; 4) СОМ; 5) PRG - из перечисленного

2, 4

Исходный текст программы переводится в машинный код с помощью

компиляторы

Как отрицательные Excel интерпретирует числовые значения, заключенные в скобки

( )

Как язык для начинающих был разработан язык программирования

Бейсик

Карточки систем Visa и MasterCard являются примером

систем с использованием удостоверений

Книга Excel имеет количество столбцов

256

Коммерческие зоны Internet обозначаются

com

Комплекс технических и программных средств, которые во взаимодействии с человеком организуют управление объектами в производстве, называется

АСУ

Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является

локальной

Константы Excel могут принимать значения

числовые и текстовые

Краткий формат времени для 8 часов 15 минут вечера в Access имеет вид

20:15

Краткий формат даты в Access имеет вид

28.10.01

Локальные сети обозначаются

LAN

Любая связь многие-ко-многим может быть заменена на связи

один-ко-многим

Любой компьютер, не являющийся постоянной частью Internet, но имеющий возможность присоединиться, называется

терминалом

Любой компьютер, являющийся постоянной частью Internet, называется

хостом

Меню, вызываемое щелчком правой кнопки мыши на объекте, называется

контекстным

Моделировать иерархические структуры данных позволяет тип связи БД

один-ко-многим

Модем представляет собой совокупность: 1) модулятора; 2) шифратора; 3) демодулятора; 4) дешифратора - из перечисленного

1, 3

На границе активной ячейки Excel указатель мыши принимает форму

стрелки

На пересечении строки и столбца Excel находится

ячейка

На расширение короткого имени файла отводится символов

3

Набор правил для отображения шрифтов, выравнивания текста, параметров текста, фонового рисунка и т. д., называется

стилем

Набор связанных между собой Web-страниц и файлов называется

сайтом

Надежность ПК измеряется

средним временем наработки на отказ

Наиболее надежным средством защиты от вирусов являются программы

ревизоры

Наименьшей физической единицей хранения данных на жестком диске является

сектор

Не имеют центрального компьютера сети

одноранговые

Не­изменяемый список, в котором должен быть выбран только один элемент из предложенных, называется

группа переключателей

Несетевой операционной системой является

MS DOS

Несколько секторов диска, рассматриваемых операционной системой как единое целое, называется

кластером

Образец для функции Найти в Word может содержать количество символов

до 255

Образовательные зоны Internet обозначаются

edu

Объектом информатики выступают

информационные систе­мы

Ограничение электромагнитного излучения путем экрани­рования помещений является мерой защиты

технической

Ограничить объем информации, доступной пользователю, в Access позволяет

форма маски

Одновременная передача данных в обоих направлениях осуществляется в канале

дуплексном

Одноранговой сетью называется сеть, в которой

все компьютеры равноправны

Односторонняя передача данных осуществляется в канале

симплексном

Окно Проводника называется

Обзор

Основная цель системы брандмауэра

управле­ние доступом к защищаемой сети извне

Основным достоинством приложения Блокнот является

скорость работы

Основным недостатком антивирусных программ-детекторов является

обнаружение только известных вирусов

Основными разновидностями вирусов являются: 1) вирусы, инфицирующие папки; 2) вирусы, инфицирующие файлы; 3) вирусы загрузочного сектора; 4) хакеры; 5) троянские кони - из перечисленного

2, 3, 5

Основными функциями ОС являются: 1) компиляция программ; 2) прием от пользователя заданий; 3) исполнение программных запросов; 4) дефрагментация диска; 5) загрузка программ в оперативную память; 6) инициализация программы - из перечисленного

2, 3, 5, 6

Относительная ссылка на ячейку А1 в Excel записывается

=А1

Отчет о результатах форматирования гибкого диска содержит: 1) дату форматирования; 2) общую продолжительность форматирования; 3) общий объем; 4) число дефектных секторов - из перечисленного

3, 4

Пакет программ Microsoft Office 2000 предназначен для

автоматизации де­лопроизводства

Первая автоматическая цифровая вычислительная машина была спроектирована

Чарльзом Бэббиджем

Первая действующая суммирующая машина была построена

Блезом Паскалем

Первая действующая ЭВМ называлась

ENIAC

Первая известная попытка научить машину считать была предпринята в __________ веке

XVI

Первая известная попытка научить машину считать была предпринята

Леонардо да Винчи

Первая отечественная ЭВМ была создана в __________ гг.

50-х

Перемещаться по полям таблицы в Access слева направо можно с помощью клавиш

Tab

Перемещаться по полям таблицы в Access справа налево можно с помощью клавиш

Shift+Tab

По организации работы ОС различают: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного

1, 4

По режиму обработки задач различают ОС: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного

2, 3

По умолчанию Excel отображает числовое значение в формате

общий

Подменю развернется, если установить курсор мыши на коман­ду меню, справа от которой есть знак

треугольник

Позволяют авторизованным пользователям обходить управление доступом, чтобы выполнить какую-либо функцию, механизмы

привилегий

Позволяют делать многократную запись на компакт-диск приводы

CD-RW

Позволяют делать однократную запись на компакт-диск приводы

CD-R

Поле или набор полей, одназначно идентифицирующих запись в базе данных, называется

первичным ключом

Полиграфический термин, означающий размещение текстового и графического материала на печатной странице в соответсвии с определенными правилами, называется __________ страниц

версткой

Посетители сайта сначала попадают на страницу

домашнюю

После включения питания компьютера с ОС MS DOS автоматически происходят процессы: 1) тестирование оборудования ПК; 2) настройка MS DOS; 3) запуск Norton Commander; 4) тестирование MS DOS - из перечисленного

1, 2

Правительственные зоны Internet обозначаются

gov

Предметом информатики выступа­ют

информационные ресурсы

Предоставление пользователю разрешения доступа к ресурсу сети называется

авторизацией

Презентация PowerPoint состоит из

слайдов

При активизации строки формул в строке состояния Excel появится слово

Правка

При запуске Word по умолчанию открывается

новый документ

При отсутствии монопольного использования канала передачи данных он называется

виртуальным

При переполнении Корзины

удаляется необходимое количество первых попавших в нее файлов

При поиске в Access любое количество символов заменяет знак

*

При поиске в Access один символ заменяет знак

?

При помещении указателя на гиперссылку он принимает форму

указывающей руки

При просмотре свойств папки всегда недоступен флажок атрибута

системный

При работе с UNIX-компьютерами используется кодировка русского текста

Кириллица (КОИ8)

При форматировании диска вся хранящаяся на нем информация

удаляется

Признаками появления вируса являются: 1) замедление работы компьютера; 2) ускорение работы компьютера; 3) изменение размеров файлов; 4) уменьшение объема жесткого диска; 5) уменьшение объема свободной оперативной памяти - из перечисленного

1, 3, 5

Приложение Paint может сохранять файлы в формате

bmp

Приложение Блокнот способно работать с файлами размером

до 64 Кбайт

Программа Outlook Express позволяет: 1) просматривать Web-сайты; 2) планировать мероприятия; 3) обмениваться сообщениями электронной почты; 4) вести адресную книгу адресов электронной почты - из перечисленного

3, 4

Программа Проверка диска в файловой системе отыскивает ошибки: 1) вирусы; 2) потерянные кластеры; 3) неиспользуемые файлы; 4) дефектные кластеры - из перечисленного

2, 4

Программа, преобразующая данные из формата хранения одного приложения в формат хранения другого приложения, называется

фильтром

Программно-аппаратный комплекс, в котором научные приборы сопряжены с компьютером, является

АСНИ

Программно-аппарат­ный комплекс, который во взаимодействии с человеком позволяет максимально эффективно проектировать механизмы, является

САПР

Программы в составе вычислительной системы, выполняющие общие вспомогательные функции, называются

утилитами

Программы, помещаемые в оперативную память при загрузке ОС, где они постоянно находятся, называются

резидентные

Протокол Internet для последовательных линий обозначается

SLIP

Протокол передачи данных "точка-точка" обозначается

PPP

Протокол передачи файлов обозначается

FTP

Протокол эмуляции терминала в Internet называется

Telnet

Протоколы сети Internet объединяют под названием

TCP/IP

Профиль пользователя содержит

набор параметров среды Windows

Работа информационной системы включает процессы: 1) сбор информации; 2) обучение персонала; 3) передача информации; 4) обработка входной информации; 5) кодирование информации; 6) хранение информации - из перечисленного

1, 3, 4, 6

Работа одноранговой сети эффективна при количестве одновременно работающих станций

не более 10

Разделяемые файлы позволяют осуществлять

па­раллельный доступ к файлу нескольких пользователей одновременно

Размер кластера жесткого диска

не фиксирован

Размер сектора жесткого диска равен

512 байт

Разрыв страницы в Word можно вставить, нажав

Ctrl+Enter

Расширением длинного имени файла считаются символы

все после последней точки

Региональные сети обозначаются

MAN

Регистрация и анализ протекающих процессов в вычислительной системе является мерой защиты

программной

Режим работы монитора можно задать в экранной форме Свойства: Экран на вкладке

Настройка

Резервные копии Word имеют расширение

wbk

Резервные копии Word сохраняет в папке

Исходных файлов

Ресурс компьютера, доступный для других компьютеров сети, называется

разделяемым

Ресурс, доступный только с компьютера, на котором он находится, называется

локальным

С целью уберечь БД от второстепенной информации используется тип связи между таблицами

один-к-одному

Самым распространенным является тип связи таблиц БД

один-ко-многим

Свойства языка высокого уровня с возможностью эффективного использования ресурсов компьютера соединяет язык программирования

Си

Связанные отношением таблицы взаимодействуют по принципу

главная-подчиненная

Сервер имени домена обозначается

DNS

Сетевая отметка, обозначающая текущую позицию документа Word на экране, называется

курсором

Системное программное обеспечение подразделяется на группы: 1) пакеты прикладных программ; 2) операционные системы; 3) интерфейсные оболочки; 4) инструментальные системы; 5) утилиты - из перечисленного

2, 3, 5

Системы, помогающие учащимся осваивать новый материал, производящие контроль знаний, являются

АОС

Совместно обрабатываемые файлы и/или совместно используемые программы находятся на сервере

файловом

Совокупность соглашений относительно способа представления данных, передаваемых по сети, называется

протоколом

Содержание в данной папке вложенных папок в Проводнике обозначается

знаком “+”

Создание архивных копий носителей информации является мерой защиты

технологической

Создание контрольно-пропускного режима на территории, где располагаются ЭВМ, является мерой защиты

организационно-административной

Создание новых программ для компьютера обеспечивают

инструментальные системы

Способ доступа к Internet, при котором провайдер направляет информацию с помощью протокола TCP/IP по телефонным линиям, называется

Dial-Up

Средства двустороннего обмена данными называются

каналом передачи данных

Средства односторонней передачи данных называются

каналом связи

Средство Корзина функционирует по принципу

первым прибыл – первым убыл

Средство Что это такое? вызывается нажатием кнопки

Shift+F1

Стандартный формат адреса электронной почты в Internet имеет вид

имя_пользователя@машина. имя_сети. имя_домена_верхнего_уровня. код_страны

СУБД, входящая в состав Microsoft office 2000 – это

Access

Существуют виды антивирусных программ: 1) фильтры; 2) анализаторы; 3) детекторы; 4) доктора; 5) реаниматоры; 6) ревизоры - из перечисленного

1, 3, 4, 6

Таблица реляционных БД представляет собой совокупность

строк и столбцов

Текст Word отображается с колонками, графикой, полями и колонтитулами в режиме

разметки страницы

Текст документа отображает на экране так же, как он будет выглядеть при печати: с колонками, графикой, полями, разбивкой на страницы в режиме просмотра документа

разметки страницы

Текст, по щелчку на котором происходит переход на другую Web-страницу, называется

гиперссылкой

Территориальные сети обозначаются

WAN

Технология быстрой разработки приложений обозначается

RAD

Только для чтения предназначена память

постоянная

Укажите правильно написанный IP – номер компьютера

17.128.115.57

Укажите пункт, в котором правильно указан адрес ячейки Excel

BZ 9999

Укажите пункт, не являющийся топологией сети

эллипс

Управление внешним устройством осуществляет

контроллер

Управляющая с помощью меню система доступа в Internet называется

Gopher

Упростить процесс заполнения базы в Access позволяет

форма бланка

Установление и закрепление за каждым из пользователей сети уникального идентификатора называется

идентификацией

Установление подлинности пользователя называется

аутентификацией

Устройство для восстановления и усиления сигнала в сети, называется

повторителем

Устройство сети, предоставляющее доступ к совместно используемым ресурсам, является

сервером

Устройство, предназначенное для приема пакетов от контроллера рабочих станций в сети и передачи их в сеть, называется

трансивером

Устройство, служащее для объединения сетей с разными протоколами обмена, называется

шлюзом

Устройство, являющееся посредником между компьютером и сетью и обеспечивающее передачу данных по кабелю, является

сетевой картой

Утилитами являются программы: 1) компиляторы; 2) коммуникационные; 3) текстовые редакторы; 4) для диагностики компьютера - из перечисленного

2, 4

Учетная запись пользователя содержит

имя пользователя и пароль, права и разрешения по доступу к ресурсам системы

Файл-сервером называется

компьютер, хранящий данные и программы для коллективного использования

Файлы стандартного формата Word имеют расширение

doc

Форма Access может представлять собой

бланк, маску

Формула в Excel должна начинаться

со знака < = >

Часть адреса электронной почты, стоящая после имени пользователя, символа @ и имени хоста, называется

суффиксом домена

Числа в IP-номере могут иметь значения

от 0 до 255

Числовое значение отображается в ячейке Excel цифрами в количестве

не более 15

Чтобы изменить имя, тип или место размещения сохраняемого на диске файла, надо воспользоваться командой (ами)

сохранить как

Шаблоны Word имеют расширение

dot

Экземпляру объекта в реляционных БД соответствуют

строки

Электронные доски объявлений в Internet обозначаются

BBS