"Болтовня по Internet" имеет обозначение
IRC
1 Кбайт равен
1024 байт
1 Мбайт равен
1024 Кбайт
1 Тбайт равен
1024 Гбайт
1) гарнитура; 2) отступ; 3) размер; 4) начертание; 5) центрирование – в число параметров форматирования символов в Word входят - из перечисленного
1, 3, 4
1) Системное программное обеспечение; 2) инструментальные системы; 3) пакеты прикладных программ; 4) пакеты системных программ; 5) пакетные системы. Укажите классы, на которые можно разделить программное обеспечение компьютера
1, 2, 3
Access – это программа, относящаяся к классу
систем управления базами данных
Config. sys представляет собой файл
обычный текстовый
Excel интерпретирует число 1Е4 как
10000
Excel позволяет изменять размер печатаемых документов путем задания: 1) масштабного коэффициента; 2) количества ячеек на лист; 3) количества строк на лист; 4) общего числа страниц - из перечисленного
1, 4
Fast Ethernet обеспечивает скорость передачи данных
100 Мбит/с
IP-номер состоит из ________ чисел, разделенных точкой
4
IP-нумерация позволяет иметь в сети количество компьютеров порядка
4 млрд.
Microsoft Access является
СУБД
Microsoft Excel является
табличным процессором
Microsoft Word является
текстовым процессором
Word позволяет просматривать документ в режимах: 1) обычном; 2) разметки страницы; 3) разметки раздела; 4) просмотра Web-документа; 5) просмотра структуры документа; 6) просмотра форматов документа – из перечисленного
1, 2, 4, 5
Word позволяет форматировать документы на уровне: 1) слов; 2) символов; 3) предложений; 4) абзацев; 5) разделов; 6) страниц - из перечисленного
2, 4, 5, 6
Абсолютная координата только столбца ячейки А1 в Excel записывается
=$A1
Абсолютная координата только строки ячейки А1 в Excel записывается
=A$1
Абсолютная ссылка на ячейку А1 в Excel записывается
=$A$1
Адрес ячейки Excel остановка, находящийся на пересечении 2-го столбца и 3-ей строки
BS
АЛУ характеризуется: 1) разрядностью шины; 2) временем выполнения элементарных операций; 3) набором выполняемых элементарных операций - из перечисленного
2, 3,
Атрибутам объекта в реляционных БД соответствуют
столбцы
База данных, содержащая информацию, представленную в виде таблиц, между которыми установленны связи, называется
реляционной
Байт содержит
8 бит
Буфер обмена Word 2000 может хранить количество фрагментов
12
Буфер обмена сохраняется в файле с расширением
clp
В Excel номера строк могут изменяться
от 1 до 65536
В Excel после столбца Z идет столбец
АА
В Excel после столбца АZ идет столбец
ВА
В Excel при одновременном выделении нескольких диапазонов ячеек используется клавиша
Ctrl
В Outlook Express адреса нескольких получателей отделяются друг от друга
точкой с запятой
В Word поддерживаются стили: 1) документа; 2) символа; 3) абзаца; 4) раздела – из перечисленного
2, 3
В адресе *****@ суффиксом домена является
*****
В адресе электронной почты идентификатор пользователя от имени домена отделяется
символом @
В диалоговом окне свойств папки для папки приводится информация: 1) название; 2) дата последнего изменения; 3) размер; 4) место расположения; 5) комментарий - из перечисленного
1, 3, 4
В диалоговом окне Форматирование можно задать способы форматирования дискеты: 1) частичное; 2) нестандартное; 3) быстрое; 4) полное; 5) только копирование системных файлов - из перечисленного
3, 4, 5
В зависимости от выполняемых функций различают серверы
файловый, баз данных, почтовый
В зависимости от типов ЭВМ, входящих в сеть, различают сети
однородные и гетерогенные
В коротком имени файла на собственно имя файла отводится символов
8
В ЛВС используются виды коаксиальных кабелей
толстый и тонкий
В нижней части окна книги Excel размещаются кнопки
прокрутки ярлычков листов
В ОС MS DOS входят: 1) системные файлы; 2) драйверы; 3) утилиты; 4) системы программирования; 5) текстовые редакторы - из перечисленного
1, 2, 3
В программе FrontPage Web-страницы, содержащие необходимое форматирование, называются
шаблон
В программе FrontPage шаг за шагом создавать сайт позволяют
мастера
В реляционных БД информация хранится в виде
таблиц
В случае поиска информации в Internet по принципу "найти все что есть" целесообразно использовать
AltaVista
В случае поиска информации в Internet с целью получить общее представление по определенному вопросу целесообразно использовать
Yahoo
В терминах БД столбцы таблицы называются
полями
В терминах БД строки таблицы называются
записями
В технологии Ethernet данные передаются по 1) коаксиальному кабелю; 2) оптическому кабелю; 3) витой паре; 4) радиоканалу; 5) инфракрасному каналу - из перечисленного
1, 2, 3
В эмулированной MS DOS сокращенное имя файла создается из букв длинного имени
первых 6
Версия RAR для Windows с графическим интерфейсом пользователя называется
WinRAR
Внемашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
1, 4, 5
Внутримашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
2, 3
Военные зоны Internet обозначаются
mil
Воздействия, приводящие к снижению информационной безопасности информационной системы, называются
угрозами
Возможность попеременной передачи в двух направлениях осуществляется в канале
полудуплексном
Временное место для хранения вырезанных или скопированных данных, называется
буфером обмена
Высказыванием, относящимся к локальным сетям, является
абоненты сети расположены на небольшом расстоянии
Геометрическое отображение отношений в сети называется
топологией
Главное отличие вторичного ключа от первичного заключается в
неуникальности
Главным инструментом Windows 98 для просмотра файлов и папок является
Проводник
Группа последовательных ячеек, имеющая свой уникальный адрес, называется
диапазон
Диалоговые окна и формы делятся на части, называемые
вкладками
Диапазон образован ячейками А1, А2, А3, В1, В2, В3.Укажите его адрес
А1:В3
Длинное имя файла может содержат символы: 1) / ; 2) > ; 3) пробел; 4) ( ; 5) : ;из перечисленного
3, 4, 6
Длинное имя файла может содержать символов до
256
Длинный формат времени в Access имеет вид
20:15:02
Для ведения бухгалтерского учета, составления калькуляций и смет, планирования и распределения ресурсов целесообразно использовать
Excel
Для вставки вырезанного фрагмента из документа Word нужно нажать
Ctrl+V
Для выделения в Проводнике нескольких несмежных файлов необходимо нажать и удерживать клавишу
Ctrl
Для выделения в Проводнике файла в режиме просмотра в классическом стиле необходимо
щелкнуть левой кнопкой мыши
Для вырезки выделенного фрагмента из документа Word нужно нажать
Ctrl+X
Для защиты папки от записи предназначен атрибут
только чтение
Для копирования выделенного фрагмента в документе Word нужно нажать
Ctrl+C
Для написания ОС Unix был разработан язык программирования
Си
Для обучения студентов программированию был разработан язык
Паскаль
Для описания физического расположения кабелей, компьютеров и других компонентов сети используется термин
топологи
Для отделения формата передачи от имени хоста в URL используется
//
Для открытия средства Проводник нужно выбрать меню
Пуск | Программы
Для перемещения активной ячейки вверх в Excel используется клавиша
Shift+Enter
Для перемещения активной ячейки влево в Excel используется клавиша
Shift+Tab
Для перемещения активной ячейки вниз в Excel используется клавиша
Enter
Для перемещения активной ячейки вправо в Excel используется клавиша
Tab
Для принтера шрифт курсив называется
Italic
Для пролистывания страницы к началу с большим шагом в Internet Explorer используется клавиша
<Page Up>
Для создания программы на выбранном языке программирования нужно иметь компоненты: 1) текстовый редактор; 2) табличный редактор; 3) программа-компилятор; 4) графический редактор; 5) программа-оптимизатор - из перечисленного
1, 3
Для указания диапазона ячеек в Excel, используется символ
двоеточие <: > (А2: А8)
Для управления потоками сообщений между рабочими станциями и серверами необходимо
сетевая операционная система
Документ, используемый в качестве образца для создания новых документов, называется
шаблоном
Достоинством кольцевой топологии является(-ются)
то, что рабочие станции могут коммутироваться без помощи сервера
Доступ к новостям Usenet осуществляется в режиме
подписки
Емкость дискет высокой плотности составляет
1, 44 Мб
Емкость дискет расширенной плотности составляет
2,88 Мб
Если канал передачи данных монопольно используется одной организацией, то его называют
выделенным
Заголовки столбцов Excel могут принимать значения в диапазоне
от А до IV
Загрузку Web-страницы в Internet Explorer можно остановить, нажав клавишу
<Esc>
Знания, подготовленные людьми для социального использования в обществе и зафиксированные на материальном носителе, представляют собой
информационные ресурсы
Зоны некоммерческих организаций в Internet обозначаются
org
Зоны организаций, обеспечивающих работу сети, в Internet обозначаются
net
Идентификатором ячейки в книге Excel является
ссылка
Из перечисленного: 1) +; 2) @; 3) Е; 4) -; 5) &; 6) % – числовые значения Excel могут содержать символы
1, 3, 4, 6
Из перечисленного: 1) ="512"; 2) =512; 3) '512; 4) '512'; 5) "512"; 6) {512} – для ввода текстового значения 512, состоящего целиком из числовых символов, в Excel вводится
1, 3
Из перечисленного: 1) =А1; 2) =$С4; 3) =A$1; 4) =$A$1; 5) =С4; 6) =$C$4 – смешанными ссылками в Excel являются
2, 3
Из перечисленного:руб.; 2) № 000; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 – примерами числовых значений Excel являются
3, 4, 5
Из перечисленного:руб.; 2) № 000; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 – примерами текстовых значений Excel являются
1, 2, 6
Из перечисленного: 1) BBS; 2) DNS; 3) SLIP; 4) PPP – для передачи данных по протоколу TCP/IP по телефонному кабелю используются формы
3, 4
Из перечисленного: 1) Internet Explorer; 2) Yahoo; 3) AltaVista; 4) Outlook; 5) Yandex; 6) Rambler – поисковыми системами Internet являются
2, 3, 5, 6
Из перечисленного: 1) Tab; 2) Tab+Enter; 3) Shift+Tab; 4) Enter; 5) Ctrl+Tab; 6) Alt+Enter – Excel фиксирует ввод и активизирует соседнюю ячейку при нажатии клавиш
1, 3, 4
Из перечисленного: 1) The Bat; 2) Bat Outlook; 3) Microsoft Outlook; 4) The Outlook; 5) Outlook Express – специальными программами для работы с электронной почтой являются
1, 3, 5
Из перечисленного: 1) арифметико-логическое устройство; 2) устройство управления; 3) кэш-память; 4) оперативное запоминающее устройство; 5) системная магистраль - в состав микропроцессора входят
1, 2, 3
Из перечисленного: 1) банка; 2) баня; 3) банкрот; 4) рубанки; 5) банан –при указании в поиске слова "банк" Word выделит слова
1, 3, 4
Из перечисленного: 1) выбор наилучшего маршрута для передачи сообщения; 2) кодирование сообщения; 3) защита данных; 4) анализ данных; 5) протокольные преобразования – функциями маршрутизатора являются
1, 3, 5
Из перечисленного: 1) высокая скорость передачи данных; 2) простота подключения; 3) оптимальность механизмов защиты против несанкционированного доступа; 4) рабочие станции могут коммутироваться без помощи сервера – достоинствами топологии звезда являются
Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления – недостатками одноранговой сети являются
2, 4
Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления – недостатками иерархической сети являются
1, 3
Из перечисленного: 1) гиперссылки; 2) мультиссылки; 3) панель Адрес; 4) панель Ссылки; 5) панель Гиперссылки – для перехода между страницами в Internet Explorer используются
1, 3, 4
Из перечисленного: 1) дешевизна; 2) гибкость; 3) высокая скорость обработки данных; 4) надежная система защиты информации; 5) простота в управлении – достоинствами сети с выделенным сервером являются
3, 4, 5
Из перечисленного: 1) дороговизна; 2) недостаточная гибкость; 3) низкая скорость обработки данных; 4) ненадежная система защиты информации; 5) сложность в управлении – недостатками сети с выделенным сервером являются
1, 2
Из перечисленного: 1) емкость; 2) разрядность шины; 3) набор элементарных действий; 4) время обращения - память характеризуется основными параметрами
1, 4
Из перечисленного: 1) загрузочная запись; 2) файлы; 3) таблица размещения файлов; 4) операционная система; 5) корневой каталог; 6) область данных - основными составляющими логической структуры жесткого диска являются
1, 3, 5, 6
Из перечисленного: 1) Имя поля; 2) Тип данных; 3) Данные; 4) Описание; 5) Связи – проект таблицы Access состоит из
1, 2, 4
Из перечисленного: 1) комбинированные; 2) реляционные; 3) линейные; 4) иерархические; 5) сетевые - видами баз данных являются
2, 4, 5
Из перечисленного: 1) коммерческие; 2) научные; 3) образовательные; 4) правительственные; 5) военные; 6) гуманитарные – основными именами доменов верхнего уровня в Internet являются
1, 3, 4, 5
Из перечисленного: 1) Компиляции; 2) Конструктора; 3) Редактирования; 4) Запуска; 5) Выполнения – основными режимами работы программы Access являются
2, 4, 5
Из перечисленного: 1) контроллер; 2) устройство управления; 3) системная магистраль; 4) арифметико-логическое устройство; 5) память - основными блоками ЭВМ по Нейману являются
2, 4, 5
Из перечисленного: 1) логические диски; 2) клавиатура; 3) дисплей; 4) папки; 4) файлы; 5) принтеры – под ресурсами компьютера понимаются
1, 4, 5, 6
Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера – недостатками топологии звезда являются
1, 4
Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа – недостатками топологии кольцо являются
2, 3
Из перечисленного: 1) меню; 2) кнопки; 3) раскрывающиеся списки; 4) формы – обычно на панели инструментов располагаются
2, 3
Из перечисленного: 1) небольшие затраты на кабели; 2) высокая скорость передачи данных; 3) возможность отключения станции без прерывания работы всей сети; 4) рабочие станции могут коммутироваться без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа – достоинствами шинной топологии являются
1, 3, 4
Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации – достоинствами одноранговой сети являются
1, 2
Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации – достоинствами иерархической сети являются
3, 4
Из перечисленного: 1) окно книги; 2) окно листа; 3) строка меню; 4) панели формул; 5) панели инструментов; 6) строка формул – экран Excel содержит
1, 3, 5, 6
Из перечисленного: 1) панель инструментов; 2) окно приложения; 3) окно документа; 4) диалоговое окно; 5) форма; 6) Microsoft Office 2000 - окна бывают типов
2, 3, 4, 5
Из перечисленного: 1) переменные; 2) константы; 3) атрибуты; 4) формулы; 5) функции – типами данных, вводимых в ячейки листа Excel, являются
2, 4
Из перечисленного: 1) при обрыве кабеля выходит из строя весь участок сети от места разрыва; 2) большие затраты на кабели; 3) возможность несанкционированного подключения к сети; 4) низкая скорость передачи данных; 5) рабочие станции не могут коммутироваться без помощи сервера – недостатками шинной топологии являются
1, 3
Из перечисленного: 1) радио; 2) видео; 3) оптические; 4) инфракрасные – видами беспроводных линий связи являются
1, 4
Из перечисленного: 1) радиокабель; 2) коаксиальный кабель; 3) витая пара; 4) витой многожильный кабель – видами проводных линий связи являются
2, 3
Из перечисленного: 1) разметка страницы; 2) обычный; 3) сортировщик слайдов; 4) страницы заметок; 5) структура; 6) показ слайдов – PowerPoint имеет режимы просмотра
2, 3, 4, 6
Из перечисленного: 1) серверы объектов; 2) поисковые машины; 3) каталоги объектов; 4) метапоисковые машины; 5) виртуальные машины – средства поиска информации в Internet подразделяют на
2, 3, 4
Из перечисленного: 1) система управления базами данных Access; 2)текстовый процессор Word; 3) система программирования С++; 4) система подготовки презентаций PowerPoint; 5)табличный процессор Exel; 6) архиватор RAR – Microsoft Office 2000 включает в себя
1, 2, 4, 5
Из перечисленного: 1) территориальные; 2) локальные; 3) терминальные; 4) областные; 5) корпоративные – в зависимости от расстояния между узлами различают вычислительные сети
1, 2, 5
Из перечисленных каналов передачи данных: 1) дуплексно-симплексные; 2) полусимплексные; 3) симплексные; 4) дуплексные; 5) полудуплексные – в зависимости от направления передачи различают каналы
3, 4, 5
Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование выполняется в данном случае, называется
ключом
Имена файлов бывают типов: 1) короткие; 2) обычные; 3) длинные; 4) сверхдлинные - из перечисленного
1, 3
Имя файла состоит из частей: 1) собственно имя; 2) каталог; 3) атрибуты; 4) расширение - из перечисленного
1, 4
Информационная система Internet широкого пользования для поиска информации в базах данных называется
WAIS
Информация на диске CD-ROM представлена в коде
цифровом
Исполняемый файл может иметь расширение: 1) OBJ; 2) ЕХЕ ; 3) LIB; 4) СОМ; 5) PRG - из перечисленного
2, 4
Исходный текст программы переводится в машинный код с помощью
компиляторы
Как отрицательные Excel интерпретирует числовые значения, заключенные в скобки
( )
Как язык для начинающих был разработан язык программирования
Бейсик
Карточки систем Visa и MasterCard являются примером
систем с использованием удостоверений
Книга Excel имеет количество столбцов
256
Коммерческие зоны Internet обозначаются
com
Комплекс технических и программных средств, которые во взаимодействии с человеком организуют управление объектами в производстве, называется
АСУ
Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является
локальной
Константы Excel могут принимать значения
числовые и текстовые
Краткий формат времени для 8 часов 15 минут вечера в Access имеет вид
20:15
Краткий формат даты в Access имеет вид
28.10.01
Локальные сети обозначаются
LAN
Любая связь многие-ко-многим может быть заменена на связи
один-ко-многим
Любой компьютер, не являющийся постоянной частью Internet, но имеющий возможность присоединиться, называется
терминалом
Любой компьютер, являющийся постоянной частью Internet, называется
хостом
Меню, вызываемое щелчком правой кнопки мыши на объекте, называется
контекстным
Моделировать иерархические структуры данных позволяет тип связи БД
один-ко-многим
Модем представляет собой совокупность: 1) модулятора; 2) шифратора; 3) демодулятора; 4) дешифратора - из перечисленного
1, 3
На границе активной ячейки Excel указатель мыши принимает форму
стрелки
На пересечении строки и столбца Excel находится
ячейка
На расширение короткого имени файла отводится символов
3
Набор правил для отображения шрифтов, выравнивания текста, параметров текста, фонового рисунка и т. д., называется
стилем
Набор связанных между собой Web-страниц и файлов называется
сайтом
Надежность ПК измеряется
средним временем наработки на отказ
Наиболее надежным средством защиты от вирусов являются программы
ревизоры
Наименьшей физической единицей хранения данных на жестком диске является
сектор
Не имеют центрального компьютера сети
одноранговые
Неизменяемый список, в котором должен быть выбран только один элемент из предложенных, называется
группа переключателей
Несетевой операционной системой является
MS DOS
Несколько секторов диска, рассматриваемых операционной системой как единое целое, называется
кластером
Образец для функции Найти в Word может содержать количество символов
до 255
Образовательные зоны Internet обозначаются
edu
Объектом информатики выступают
информационные системы
Ограничение электромагнитного излучения путем экранирования помещений является мерой защиты
технической
Ограничить объем информации, доступной пользователю, в Access позволяет
форма маски
Одновременная передача данных в обоих направлениях осуществляется в канале
дуплексном
Одноранговой сетью называется сеть, в которой
все компьютеры равноправны
Односторонняя передача данных осуществляется в канале
симплексном
Окно Проводника называется
Обзор
Основная цель системы брандмауэра
управление доступом к защищаемой сети извне
Основным достоинством приложения Блокнот является
скорость работы
Основным недостатком антивирусных программ-детекторов является
обнаружение только известных вирусов
Основными разновидностями вирусов являются: 1) вирусы, инфицирующие папки; 2) вирусы, инфицирующие файлы; 3) вирусы загрузочного сектора; 4) хакеры; 5) троянские кони - из перечисленного
2, 3, 5
Основными функциями ОС являются: 1) компиляция программ; 2) прием от пользователя заданий; 3) исполнение программных запросов; 4) дефрагментация диска; 5) загрузка программ в оперативную память; 6) инициализация программы - из перечисленного
2, 3, 5, 6
Относительная ссылка на ячейку А1 в Excel записывается
=А1
Отчет о результатах форматирования гибкого диска содержит: 1) дату форматирования; 2) общую продолжительность форматирования; 3) общий объем; 4) число дефектных секторов - из перечисленного
3, 4
Пакет программ Microsoft Office 2000 предназначен для
автоматизации делопроизводства
Первая автоматическая цифровая вычислительная машина была спроектирована
Чарльзом Бэббиджем
Первая действующая суммирующая машина была построена
Блезом Паскалем
Первая действующая ЭВМ называлась
ENIAC
Первая известная попытка научить машину считать была предпринята в __________ веке
XVI
Первая известная попытка научить машину считать была предпринята
Леонардо да Винчи
Первая отечественная ЭВМ была создана в __________ гг.
50-х
Перемещаться по полям таблицы в Access слева направо можно с помощью клавиш
Tab
Перемещаться по полям таблицы в Access справа налево можно с помощью клавиш
Shift+Tab
По организации работы ОС различают: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
1, 4
По режиму обработки задач различают ОС: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
2, 3
По умолчанию Excel отображает числовое значение в формате
общий
Подменю развернется, если установить курсор мыши на команду меню, справа от которой есть знак
треугольник
Позволяют авторизованным пользователям обходить управление доступом, чтобы выполнить какую-либо функцию, механизмы
привилегий
Позволяют делать многократную запись на компакт-диск приводы
CD-RW
Позволяют делать однократную запись на компакт-диск приводы
CD-R
Поле или набор полей, одназначно идентифицирующих запись в базе данных, называется
первичным ключом
Полиграфический термин, означающий размещение текстового и графического материала на печатной странице в соответсвии с определенными правилами, называется __________ страниц
версткой
Посетители сайта сначала попадают на страницу
домашнюю
После включения питания компьютера с ОС MS DOS автоматически происходят процессы: 1) тестирование оборудования ПК; 2) настройка MS DOS; 3) запуск Norton Commander; 4) тестирование MS DOS - из перечисленного
1, 2
Правительственные зоны Internet обозначаются
gov
Предметом информатики выступают
информационные ресурсы
Предоставление пользователю разрешения доступа к ресурсу сети называется
Презентация PowerPoint состоит из
слайдов
При активизации строки формул в строке состояния Excel появится слово
Правка
При запуске Word по умолчанию открывается
новый документ
При отсутствии монопольного использования канала передачи данных он называется
виртуальным
При переполнении Корзины
удаляется необходимое количество первых попавших в нее файлов
При поиске в Access любое количество символов заменяет знак
*
При поиске в Access один символ заменяет знак
?
При помещении указателя на гиперссылку он принимает форму
указывающей руки
При просмотре свойств папки всегда недоступен флажок атрибута
системный
При работе с UNIX-компьютерами используется кодировка русского текста
Кириллица (КОИ8)
При форматировании диска вся хранящаяся на нем информация
удаляется
Признаками появления вируса являются: 1) замедление работы компьютера; 2) ускорение работы компьютера; 3) изменение размеров файлов; 4) уменьшение объема жесткого диска; 5) уменьшение объема свободной оперативной памяти - из перечисленного
1, 3, 5
Приложение Paint может сохранять файлы в формате
bmp
Приложение Блокнот способно работать с файлами размером
до 64 Кбайт
Программа Outlook Express позволяет: 1) просматривать Web-сайты; 2) планировать мероприятия; 3) обмениваться сообщениями электронной почты; 4) вести адресную книгу адресов электронной почты - из перечисленного
3, 4
Программа Проверка диска в файловой системе отыскивает ошибки: 1) вирусы; 2) потерянные кластеры; 3) неиспользуемые файлы; 4) дефектные кластеры - из перечисленного
2, 4
Программа, преобразующая данные из формата хранения одного приложения в формат хранения другого приложения, называется
фильтром
Программно-аппаратный комплекс, в котором научные приборы сопряжены с компьютером, является
АСНИ
Программно-аппаратный комплекс, который во взаимодействии с человеком позволяет максимально эффективно проектировать механизмы, является
САПР
Программы в составе вычислительной системы, выполняющие общие вспомогательные функции, называются
утилитами
Программы, помещаемые в оперативную память при загрузке ОС, где они постоянно находятся, называются
резидентные
Протокол Internet для последовательных линий обозначается
SLIP
Протокол передачи данных "точка-точка" обозначается
PPP
Протокол передачи файлов обозначается
FTP
Протокол эмуляции терминала в Internet называется
Telnet
Протоколы сети Internet объединяют под названием
TCP/IP
Профиль пользователя содержит
набор параметров среды Windows
Работа информационной системы включает процессы: 1) сбор информации; 2) обучение персонала; 3) передача информации; 4) обработка входной информации; 5) кодирование информации; 6) хранение информации - из перечисленного
1, 3, 4, 6
Работа одноранговой сети эффективна при количестве одновременно работающих станций
не более 10
Разделяемые файлы позволяют осуществлять
параллельный доступ к файлу нескольких пользователей одновременно
Размер кластера жесткого диска
не фиксирован
Размер сектора жесткого диска равен
512 байт
Разрыв страницы в Word можно вставить, нажав
Ctrl+Enter
Расширением длинного имени файла считаются символы
все после последней точки
Региональные сети обозначаются
MAN
Регистрация и анализ протекающих процессов в вычислительной системе является мерой защиты
программной
Режим работы монитора можно задать в экранной форме Свойства: Экран на вкладке
Настройка
Резервные копии Word имеют расширение
wbk
Резервные копии Word сохраняет в папке
Исходных файлов
Ресурс компьютера, доступный для других компьютеров сети, называется
разделяемым
Ресурс, доступный только с компьютера, на котором он находится, называется
локальным
С целью уберечь БД от второстепенной информации используется тип связи между таблицами
один-к-одному
Самым распространенным является тип связи таблиц БД
один-ко-многим
Свойства языка высокого уровня с возможностью эффективного использования ресурсов компьютера соединяет язык программирования
Си
Связанные отношением таблицы взаимодействуют по принципу
главная-подчиненная
Сервер имени домена обозначается
DNS
Сетевая отметка, обозначающая текущую позицию документа Word на экране, называется
курсором
Системное программное обеспечение подразделяется на группы: 1) пакеты прикладных программ; 2) операционные системы; 3) интерфейсные оболочки; 4) инструментальные системы; 5) утилиты - из перечисленного
2, 3, 5
Системы, помогающие учащимся осваивать новый материал, производящие контроль знаний, являются
АОС
Совместно обрабатываемые файлы и/или совместно используемые программы находятся на сервере
файловом
Совокупность соглашений относительно способа представления данных, передаваемых по сети, называется
протоколом
Содержание в данной папке вложенных папок в Проводнике обозначается
знаком “+”
Создание архивных копий носителей информации является мерой защиты
технологической
Создание контрольно-пропускного режима на территории, где располагаются ЭВМ, является мерой защиты
организационно-административной
Создание новых программ для компьютера обеспечивают
инструментальные системы
Способ доступа к Internet, при котором провайдер направляет информацию с помощью протокола TCP/IP по телефонным линиям, называется
Dial-Up
Средства двустороннего обмена данными называются
каналом передачи данных
Средства односторонней передачи данных называются
каналом связи
Средство Корзина функционирует по принципу
первым прибыл – первым убыл
Средство Что это такое? вызывается нажатием кнопки
Shift+F1
Стандартный формат адреса электронной почты в Internet имеет вид
имя_пользователя@машина. имя_сети. имя_домена_верхнего_уровня. код_страны
СУБД, входящая в состав Microsoft office 2000 – это
Access
Существуют виды антивирусных программ: 1) фильтры; 2) анализаторы; 3) детекторы; 4) доктора; 5) реаниматоры; 6) ревизоры - из перечисленного
1, 3, 4, 6
Таблица реляционных БД представляет собой совокупность
строк и столбцов
Текст Word отображается с колонками, графикой, полями и колонтитулами в режиме
разметки страницы
Текст документа отображает на экране так же, как он будет выглядеть при печати: с колонками, графикой, полями, разбивкой на страницы в режиме просмотра документа
разметки страницы
Текст, по щелчку на котором происходит переход на другую Web-страницу, называется
гиперссылкой
Территориальные сети обозначаются
WAN
Технология быстрой разработки приложений обозначается
RAD
Только для чтения предназначена память
постоянная
Укажите правильно написанный IP – номер компьютера
17.128.115.57
Укажите пункт, в котором правильно указан адрес ячейки Excel
BZ 9999
Укажите пункт, не являющийся топологией сети
эллипс
Управление внешним устройством осуществляет
контроллер
Управляющая с помощью меню система доступа в Internet называется
Gopher
Упростить процесс заполнения базы в Access позволяет
форма бланка
Установление и закрепление за каждым из пользователей сети уникального идентификатора называется
идентификацией
Установление подлинности пользователя называется
аутентификацией
Устройство для восстановления и усиления сигнала в сети, называется
повторителем
Устройство сети, предоставляющее доступ к совместно используемым ресурсам, является
сервером
Устройство, предназначенное для приема пакетов от контроллера рабочих станций в сети и передачи их в сеть, называется
трансивером
Устройство, служащее для объединения сетей с разными протоколами обмена, называется
шлюзом
Устройство, являющееся посредником между компьютером и сетью и обеспечивающее передачу данных по кабелю, является
сетевой картой
Утилитами являются программы: 1) компиляторы; 2) коммуникационные; 3) текстовые редакторы; 4) для диагностики компьютера - из перечисленного
2, 4
Учетная запись пользователя содержит
имя пользователя и пароль, права и разрешения по доступу к ресурсам системы
Файл-сервером называется
компьютер, хранящий данные и программы для коллективного использования
Файлы стандартного формата Word имеют расширение
doc
Форма Access может представлять собой
бланк, маску
Формула в Excel должна начинаться
со знака < = >
Часть адреса электронной почты, стоящая после имени пользователя, символа @ и имени хоста, называется
суффиксом домена
Числа в IP-номере могут иметь значения
от 0 до 255
Числовое значение отображается в ячейке Excel цифрами в количестве
не более 15
Чтобы изменить имя, тип или место размещения сохраняемого на диске файла, надо воспользоваться командой (ами)
сохранить как
Шаблоны Word имеют расширение
dot
Экземпляру объекта в реляционных БД соответствуют
строки
Электронные доски объявлений в Internet обозначаются
BBS


