СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1549.Зач.02;ТБПД.01;1
Размер:114 Kb
Дата публикации:2015-03-09 03:44:42
Описание:
Информатика (курс 3) - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
"Болтовня по Internet" имеет обозначение
 Из перечисленного: 1) Tab; 2) Tab+Enter; 3) Shift+Tab; 4) Enter; 5) Ctrl+Tab; 6) Alt+Enter - Excel фиксирует ввод и активизирует соседнюю ячейку при нажатии клавиш
 Из перечисленного: 1) дороговизна; 2) недостаточная гибкость; 3) низкая скорость обработки данных; 4) ненадежная система защиты информации; 5) сложность в управлении - недостатками сети с выделенным сервером являются
 Из перечисленного: 1) логические диски; 2) клавиатура; 3) дисплей; 4) папки; 4) файлы; 5) принтеры - под ресурсами компьютера понимаются
 Из перечисленного: 1) при обрыве кабеля выходит из строя весь участок сети от места разрыва; 2) большие затраты на кабели; 3) возможность несанкционированного подключения к сети; 4) низкая скорость передачи данных; 5) рабочие станции не могут коммутироваться без помощи сервера - недостатками шинной топологии являются
 Из перечисленного: 1) радио; 2) видео; 3) оптические; 4) инфракрасные - видами беспроводных линий связи являются
 Имя файла состоит из частей: 1) собственно имя; 2) каталог; 3) атрибуты; 4) расширение - из перечисленного
 Исходный текст программы переводится в машинный  код с помощью 
 Константы Excel могут принимать значения
 Односторонняя передача данных осуществляется в канале
 Основными разновидностями вирусов являются: 1) вирусы, инфицирующие папки; 2) вирусы, инфицирующие файлы; 3) вирусы загрузочного сектора; 4) хакеры; 5) троянские кони - из перечисленного
 По умолчанию Excel отображает числовое значение в формате
 Программа Проверка диска в файловой системе отыскивает ошибки: 1) вирусы; 2) потерянные кластеры; 3) неиспользуемые файлы; 4) дефектные кластеры - из перечисленного
 Расширением длинного имени файла считаются символы
 Совместно обрабатываемые файлы и/или совместно используемые программы находятся на сервере
 Создание новых программ для компьютера обеспечивают
 Экземпляру объекта в реляционных БД соответствуют
1 Кбайт равен
1 Мбайт равен
1 Тбайт равен
1) гарнитура; 2) отступ; 3) размер; 4) начертание; 5) центрирование - в число параметров форматирования символов в Word входят - из перечисленного
1) Системное программное обеспечение; 2) инструментальные системы; 3) пакеты прикладных программ; 4) пакеты системных программ; 5) пакетные системы.Укажите классы, на которые можно разделить программное обеспечение компьютера
Access - это программа, относящаяся к классу
Config.sys представляет собой файл
Excel интерпретирует число 1Е4 как
Excel позволяет изменять размер печатаемых документов путем задания: 1) масштабного коэффициента; 2) количества ячеек на лист; 3) количества строк на лист; 4) общего числа страниц - из перечисленного
Fast Ethernet обеспечивает скорость передачи данных
IP-номер состоит из ________ чисел, разделенных точкой
IP-нумерация позволяет иметь в сети количество компьютеров порядка
Microsoft Access является 
Microsoft Excel является 
Microsoft Word является 
Word позволяет просматривать документ в режимах: 1)  обычном; 2) разметки страницы; 3) разметки раздела; 4) просмотра Web-документа; 5) просмотра структуры документа; 6) просмотра форматов документа - из перечисленного
Word позволяет форматировать документы на уровне: 1) слов; 2) символов; 3) предложений; 4) абзацев; 5) разделов; 6) страниц - из перечисленного
Абсолютная координата только столбца ячейки А1 в Excel записывается
Абсолютная координата только строки ячейки А1 в Excel записывается
Абсолютная ссылка на ячейку А1 в Excel записывается
Адрес ячейки Excel остановка, находящийся на пересечении 2-го столбца и 3-ей строки
АЛУ характеризуется: 1) разрядностью шины; 2) временем выполнения элементарных операций; 3) набором выполняемых элементарных операций - из перечисленного
Атрибутам объекта в реляционных БД соответствуют
База данных, содержащая информацию, представленную в виде таблиц, между которыми установленны связи, называется
Байт содержит
Буфер обмена Word 2000 может хранить количество фрагментов
Буфер обмена сохраняется в файле с расширением
В Excel номера строк могут изменяться
В Excel после столбца Z идет столбец
В Excel после столбца АZ идет столбец
В Excel при одновременном выделении нескольких диапазонов ячеек используется клавиша
В Outlook Express адреса нескольких получателей отделяются друг от друга
В Word поддерживаются стили: 1) документа; 2) символа; 3) абзаца; 4) раздела - из перечисленного
В адресе [email protected] суффиксом домена является
В адресе электронной почты идентификатор пользователя от имени домена отделяется 
В диалоговом окне свойств папки для папки приводится информация: 1) название; 2) дата последнего изменения; 3) размер; 4) место расположения; 5) комментарий - из перечисленного
В диалоговом окне Форматирование можно задать способы форматирования дискеты: 1) частичное; 2) нестандартное; 3) быстрое; 4) полное; 5) только копирование системных файлов - из перечисленного
В зависимости от выполняемых функций различают серверы
В зависимости от типов ЭВМ, входящих в сеть, различают сети
В коротком имени файла на собственно имя файла отводится символов
В ЛВС используются виды коаксиальных кабелей
В нижней части окна книги Excel размещаются кнопки
В ОС MS DOS входят: 1) системные файлы; 2) драйверы; 3) утилиты; 4) системы программирования; 5) текстовые редакторы - из перечисленного
В программе FrontPage Web-страницы, содержащие необходимое форматирование, называются
В программе FrontPage шаг за шагом создавать сайт позволяют
В реляционных БД информация хранится в виде
В случае поиска информации в Internet по принципу "найти все что есть" целесообразно использовать  
В случае поиска информации в Internet с целью получить общее представление по определенному вопросу целесообразно использовать  
В терминах БД столбцы таблицы называются
В терминах БД строки таблицы называются
В технологии Ethernet данные передаются по 1) коаксиальному кабелю; 2) оптическому кабелю; 3) витой паре; 4) радиоканалу; 5) инфракрасному каналу - из перечисленного
В эмулированной MS DOS сокращенное имя файла создается из букв длинного имени
Версия RAR для Windows с графическим интерфейсом пользователя называется
Внемашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
Внутримашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
Военные зоны Internet обозначаются
Воздействия, приводящие к снижению информационной безопасности информационной системы, называются
Возможность попеременной передачи в двух направлениях осуществляется в канале
Временное место для хранения вырезанных или скопированных данных, называется
Высказыванием, относящимся к локальным сетям, является
Геометрическое отображение отношений в сети называется
Главное отличие вторичного ключа от первичного заключается в
Главным инструментом Windows 98 для просмотра файлов и папок является
Группа последовательных ячеек, имеющая свой уникальный адрес, называется
Диалоговые окна и формы делятся на части, называемые 
Диапазон образован ячейками А1, А2, А3, В1, В2, В3.Укажите его адрес
Длинное имя файла может содержат символы: 1) / ; 2) > ; 3) пробел; 4) ( ; 5) : ; 6) .  -  из перечисленного
Длинное имя файла может содержать символов до
Длинный формат времени в Access имеет вид
Для ведения бухгалтерского учета, составления калькуляций и смет, планирования и распределения ресурсов целесообразно использовать
Для вставки вырезанного фрагмента из документа Word нужно нажать
Для выделения в Проводнике нескольких несмежных файлов необходимо нажать и удерживать клавишу
Для выделения в Проводнике файла в режиме просмотра в классическом стиле необходимо
Для вырезки выделенного фрагмента из документа Word нужно нажать
Для защиты папки от записи предназначен атрибут
Для копирования выделенного фрагмента в  документе Word нужно нажать
Для написания ОС Unix был разработан язык программирования
Для обучения студентов программированию был разработан язык
Для описания физического расположения кабелей, компьютеров и других компонентов сети используется термин
Для отделения формата передачи от имени хоста в URL используется
Для открытия средства Проводник нужно выбрать меню
Для перемещения активной ячейки вверх в Excel используется клавиша
Для перемещения активной ячейки влево в Excel используется клавиша
Для перемещения активной ячейки вниз в Excel используется клавиша
Для перемещения активной ячейки вправо в Excel используется клавиша
Для принтера шрифт курсив называется
Для пролистывания страницы к началу с большим шагом в Internet Explorer используется клавиша
Для создания программы на выбранном языке программирования нужно иметь компоненты: 1) текстовый редактор; 2) табличный редактор; 3) программа-компилятор; 4) графический редактор; 5) программа-оптимизатор - из перечисленного
Для указания диапазона ячеек в Excel, используется символ
Для управления потоками сообщений между рабочими станциями и серверами необходимо
Документ, используемый в качестве образца для создания новых документов, называется
Достоинством кольцевой топологии является(-ются)
Доступ к новостям Usenet осуществляется в режиме
Емкость дискет высокой плотности составляет
Емкость дискет расширенной плотности составляет
Если канал передачи данных монопольно используется одной организацией, то его называют
Заголовки столбцов Excel могут принимать значения в диапазоне
Загрузку Web-страницы в Internet Explorer можно остановить, нажав клавишу
Зна­ния, подготовленные людьми для социального использования в обществе и зафиксированные на материальном носителе, представляют собой
Зоны некоммерческих организаций в Internet обозначаются
Зоны организаций, обеспечивающих работу сети, в Internet обозначаются
Идентификатором ячейки в книге Excel является
Из перечисленного: 1) +; 2) @; 3) Е; 4) -; 5) &; 6) % - числовые значения Excel могут содержать символы
Из перечисленного: 1) 82 руб.; 2) №204; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 - примерами текстовых значений Excel являются
Из перечисленного: 1) ="512"; 2) =512; 3) '512; 4) '512'; 5) "512"; 6) {512} - для ввода текстового значения 512, состоящего целиком из числовых символов, в Excel вводится
Из перечисленного: 1) =А1; 2) =$С4; 3) =A$1; 4) =$A$1; 5) =С4; 6) =$C$4 - смешанными ссылками в Excel являются
Из перечисленного: 1) BBS; 2) DNS; 3) SLIP; 4) PPP - для передачи данных по протоколу TCP/IP по телефонному кабелю используются формы
Из перечисленного: 1) Internet Explorer; 2) Yahoo; 3) AltaVista; 4) Outlook; 5) Yandex; 6) Rambler - поисковыми системами Internet являются
Из перечисленного: 1) The Bat; 2) Bat Outlook; 3) Microsoft Outlook; 4) The Outlook; 5) Outlook Express - специальными программами для работы с электронной почтой являются
Из перечисленного: 1) арифметико-логическое устройство; 2) устройство управления; 3) кэш-память; 4) оперативное запоминающее устройство; 5) системная магистраль - в состав микропроцессора входят
Из перечисленного: 1) банка; 2) баня; 3) банкрот; 4) рубанки; 5) банан -при указании в поиске слова "банк" Word выделит слова
Из перечисленного: 1) выбор наилучшего маршрута для передачи сообщения; 2) кодирование сообщения; 3) защита данных; 4) анализ данных; 5) протокольные преобразования - функциями маршрутизатора являются
Из перечисленного: 1) высокая скорость передачи данных; 2) простота подключения; 3) оптимальность механизмов защиты против несанкционированного доступа; 4) рабочие станции могут коммутироваться без помощи сервера - достоинствами топологии звезда являются
Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления - недостатками иерархической сети являются
Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления - недостатками одноранговой сети являются
Из перечисленного: 1) гиперссылки; 2) мультиссылки; 3) панель Адрес; 4) панель Ссылки; 5) панель Гиперссылки - для перехода между страницами в Internet Explorer используются
Из перечисленного: 1) дешевизна; 2) гибкость; 3) высокая скорость обработки данных; 4) надежная система защиты информации; 5) простота в управлении - достоинствами сети с выделенным сервером являются
Из перечисленного: 1) емкость; 2) разрядность шины; 3) набор элементарных действий; 4) время обращения - память характеризуется основными параметрами
Из перечисленного: 1) загрузочная запись; 2) файлы; 3) таблица размещения файлов; 4) операционная система; 5) корневой каталог; 6) область данных - основными составляющими логической структуры жесткого диска являются 
Из перечисленного: 1) комбинированные; 2) реляционные; 3) линейные; 4) иерархические; 5) сетевые - видами баз данных являются
Из перечисленного: 1) коммерческие; 2) научные; 3) образовательные; 4) правительственные; 5) военные; 6) гуманитарные - основными именами доменов верхнего уровня в Internet являются
Из перечисленного: 1) Компиляции; 2) Конструктора; 3) Редактирования; 4) Запуска; 5) Выполнения - основными режимами работы программы Access являются
Из перечисленного: 1) контроллер; 2) устройство управления; 3) системная магистраль; 4) арифметико-логическое устройство; 5) память - основными блоками ЭВМ по Нейману являются
Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера - недостатками топологии звезда являются
Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа - недостатками топологии кольцо являются
Из перечисленного: 1) меню; 2) кнопки; 3) раскрывающиеся списки; 4) формы - обычно на панели инструментов располагаются
Из перечисленного: 1) небольшие затраты на кабели; 2) высокая скорость передачи данных; 3) возможность отключения станции без прерывания работы всей сети; 4) рабочие станции могут коммутироваться без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа - достоинствами шинной топологии являются
Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации - достоинствами иерархической сети являются
Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации - достоинствами одноранговой сети являются
Из перечисленного: 1) окно книги; 2) окно листа; 3) строка меню; 4) панели формул; 5) панели инструментов; 6) строка формул - экран Excel содержит
Из перечисленного: 1) панель инструментов; 2) окно приложения; 3) окно документа; 4) диалоговое окно; 5) форма; 6)  Microsoft Office 2000 -  окна бывают типов
Из перечисленного: 1) переменные; 2) константы; 3) атрибуты; 4) формулы; 5) функции - типами данных, вводимых в ячейки листа Excel, являются
Из перечисленного: 1) радиокабель; 2) коаксиальный кабель; 3) витая пара; 4) витой многожильный кабель - видами проводных линий связи являются
Из перечисленного: 1) разметка страницы; 2) обычный; 3) сортировщик слайдов; 4) страницы заметок; 5) структура; 6) показ слайдов - PowerPoint имеет режимы просмотра
Из перечисленного: 1) серверы объектов; 2) поисковые машины; 3) каталоги объектов; 4) метапоисковые машины; 5) виртуальные машины - средства поиска информации в Internet подразделяют на
Из перечисленного: 1) система управления базами данных Access; 2)текстовый процессор Word; 3) система программирования С++; 4) система подготовки презентаций PowerPoint; 5)табличный процессор Exel; 6) архиватор RAR - Microsoft Office 2000 включает в себя
Из перечисленного: 1) территориальные; 2) локальные; 3) терминальные; 4) областные; 5) корпоративные - в зависимости от расстояния между узлами различают вычислительные сети
Из перечисленного:  1) 82 руб.; 2) №204; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32  - примерами числовых значений Excel являются
Из перечисленного:  1) Имя поля; 2) Тип данных; 3) Данные; 4) Описание; 5) Связи - проект таблицы Access состоит из
Из перечисленных каналов передачи данных: 1) дуплексно-симплексные; 2) полусимплексные; 3) симплексные; 4) дуплексные; 5) полудуплексные - в зависимости от направления передачи различают каналы
Изменяемая часть криптографической системы, хранящаяся в тайне и оп­ределяющая, какое шифрующее преобразование выполняется в данном случае, называется
Имена файлов бывают типов: 1) короткие; 2) обычные; 3) длинные; 4) сверхдлинные - из перечисленного
Информационная система Internet широкого пользования для поиска информации в базах данных называется
Информация на диске CD-ROM представлена в коде
Исполняемый файл может иметь расширение: 1) OBJ; 2) ЕХЕ ; 3) LIB; 4) СОМ; 5) PRG - из перечисленного   
Как отрицательные Excel интерпретирует числовые значения, заключенные в скобки
Как язык для начинающих был разработан язык программирования
Карточки систем Visa и MasterCard являются примером
Книга Excel имеет количество столбцов
Коммерческие зоны Internet обозначаются
Комплекс технических и программных средств, которые во взаимодействии с человеком организуют управление объектами в производстве, называется
Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является
Краткий формат времени для 8 часов 15 минут вечера в Access имеет вид
Краткий формат даты в Access имеет вид
Локальные сети обозначаются
Любая связь многие-ко-многим может быть заменена на связи
Любой компьютер, не являющийся постоянной частью Internet, но имеющий возможность присоединиться, называется
Любой компьютер, являющийся постоянной частью Internet, называется
Меню, вызываемое щелчком правой кнопки мыши на объекте, называется
Моделировать иерархические структуры данных позволяет тип связи БД
Модем представляет собой совокупность: 1) модулятора; 2) шифратора; 3) демодулятора; 4) дешифратора - из перечисленного
На границе активной ячейки Excel указатель мыши принимает форму
На пересечении строки и столбца Excel находится
На расширение короткого имени файла отводится символов
Набор правил для отображения шрифтов, выравнивания текста, параметров текста, фонового рисунка и т.д., называется
Набор связанных между собой Web-страниц и файлов называется
Надежность ПК измеряется
Наиболее надежным средством защиты от вирусов являются программы
Наименьшей физической единицей хранения данных на жестком диске является
Не имеют центрального компьютера сети
Не­изменяемый список, в котором должен быть выбран только один элемент из предложенных, называется
Несетевой операционной системой является
Несколько секторов диска, рассматриваемых  операционной системой как единое целое, называется
Образец для функции Найти  в Word может содержать количество символов
Образовательные зоны Internet обозначаются
Объектом информатики выступают
Ограничение электромагнитного излучения путем экрани­рования помещений является мерой защиты
Ограничить объем информации, доступной пользователю, в Access позволяет
Одновременная передача данных в обоих направлениях осуществляется в канале
Одноранговой сетью называется сеть, в которой
Окно Проводника называется
Основная цель системы брандмауэра
Основным достоинством приложения Блокнот является
Основным недостатком антивирусных программ-детекторов является
Основными функциями ОС являются: 1) компиляция программ; 2) прием от пользователя заданий; 3) исполнение программных запросов; 4) дефрагментация диска; 5) загрузка программ в оперативную память; 6) инициализация программы - из перечисленного
Относительная ссылка на ячейку А1 в Excel записывается
Отчет о результатах форматирования гибкого диска содержит: 1) дату форматирования; 2) общую продолжительность форматирования; 3) общий объем; 4) число дефектных секторов - из перечисленного
Пакет программ Microsoft Office 2000 предназначен для
Первая автоматическая цифровая вычислительная машина была спроектирована
Первая действующая суммирующая машина была построена
Первая действующая ЭВМ называлась
Первая известная попытка научить машину считать была предпринята
Первая известная попытка научить машину считать была предпринята в __________ веке
Первая отечественная ЭВМ была создана в __________ гг. 
Перемещаться по полям таблицы в Access слева направо можно с помощью клавиш
Перемещаться по полям таблицы в Access справа налево можно с помощью клавиш
По организации работы ОС различают: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
По режиму обработки задач различают ОС: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
Подменю развернется, если установить курсор мыши на коман­ду меню, справа от которой есть знак
Позволяют авторизованным пользователям обходить управление доступом, чтобы выполнить какую-либо функцию, механизмы
Позволяют делать многократную запись на компакт-диск приводы
Позволяют делать однократную запись на компакт-диск приводы
Поле или набор полей, одназначно идентифицирующих запись в базе данных, называется
Полиграфический термин, означающий размещение текстового и графического материала на печатной странице в соответсвии с определенными правилами, называется __________ страниц
Посетители сайта сначала попадают на страницу
После включения питания компьютера с ОС MS DOS автоматически происходят процессы: 1) тестирование оборудования ПК; 2) настройка MS DOS; 3) запуск Norton Commander; 4) тестирование MS DOS - из перечисленного
Правительственные зоны Internet обозначаются
Предметом информатики выступа­ют
Предоставление пользователю разрешения доступа к ресурсу сети называется
Презентация PowerPoint состоит из
При активизации строки формул в строке состояния Excel появится слово
При запуске Word по умолчанию открывается
При отсутствии монопольного использования канала передачи данных он называется
При переполнении Корзины 
При поиске в Access любое количество символов заменяет знак
При поиске в Access один символ заменяет знак
При помещении указателя на гиперссылку он принимает форму
При просмотре свойств папки всегда недоступен флажок атрибута
При работе с UNIX-компьютерами используется кодировка русского текста
При форматировании диска вся хранящаяся на нем информация
Признаками появления вируса являются: 1) замедление работы компьютера; 2) ускорение работы компьютера; 3) изменение размеров файлов; 4) уменьшение объема жесткого диска; 5) уменьшение объема свободной оперативной памяти - из перечисленного 
Приложение Paint может сохранять файлы в формате
Приложение Блокнот способно работать с файлами размером
Программа Outlook Express позволяет: 1) просматривать Web-сайты; 2) планировать мероприятия; 3) обмениваться сообщениями электронной почты; 4) вести адресную книгу адресов электронной почты - из перечисленного
Программа, преобразующая данные из формата хранения одного приложения в формат хранения другого приложения, называется
Программно-аппарат­ный комплекс, который во взаимодействии с человеком позволяет максимально эффективно проектировать механизмы, является
Программно-аппаратный комплекс, в котором научные приборы сопряжены с компьютером, является 
Программы в составе вычислительной системы, выполняющие общие вспомогательные функции, называются
Программы, помещаемые в оперативную память при загрузке ОС, где они постоянно находятся, называются 
Протокол Internet для последовательных линий обозначается 
Протокол передачи данных "точка-точка" обозначается
Протокол передачи файлов обозначается
Протокол эмуляции терминала в  Internet называется
Протоколы сети Internet объединяют под названием 
Профиль пользователя содержит
Работа информационной системы включает процессы: 1) сбор информации; 2) обучение персонала; 3) передача информации; 4) обработка входной информации; 5) кодирование информации; 6) хранение информации - из перечисленного
Работа одноранговой сети эффективна при количестве одновременно работающих станций
Разделяемые файлы позволяют осуществлять
Размер кластера жесткого диска
Размер сектора жесткого диска равен
Разрыв страницы в Word можно вставить, нажав
Региональные сети обозначаются
Регистрация и анализ протекающих процессов в вычислительной системе является мерой защиты
Режим работы монитора можно задать в экранной форме Свойства: Экран на вкладке
Резервные копии Word имеют расширение
Резервные копии Word сохраняет в папке
Ресурс компьютера, доступный для других компьютеров сети, называется
Ресурс, доступный только с компьютера, на котором он находится, называется
С целью уберечь БД от второстепенной информации используется тип связи между таблицами
Самым распространенным является тип связи таблиц БД
Свойства языка высокого уровня с возможностью эффективного использования ресурсов компьютера соединяет язык программирования
Связанные отношением таблицы взаимодействуют по принципу
Сервер имени домена обозначается
Сетевая отметка, обозначающая текущую позицию документа Word на экране, называется
Системное программное обеспечение подразделяется на группы: 1) пакеты прикладных программ; 2) операционные системы; 3) интерфейсные оболочки; 4) инструментальные системы; 5) утилиты - из перечисленного
Системы, помогающие учащимся осваивать новый материал, производящие контроль знаний, являются 
Совокупность соглашений относительно способа представления данных, передаваемых по сети,  называется
Содержание в данной папке вложенных папок в Проводнике обозначается
Создание архивных копий носителей  информации является мерой защиты
Создание контрольно-пропускного режима на территории, где располагаются ЭВМ, является мерой защиты
Способ доступа к Internet, при котором провайдер направляет информацию с помощью протокола TCP/IP по телефонным линиям, называется
Средства двустороннего обмена данными называются
Средства односторонней передачи данных называются
Средство Что это такое? вызывается нажатием кнопки
Средство Корзина функционирует по принципу
Стандартный формат адреса электронной почты в Internet имеет вид
СУБД, входящая в состав Microsoft office 2000 - это
Существуют виды антивирусных программ: 1) фильтры; 2) анализаторы; 3) детекторы; 4) доктора; 5) реаниматоры; 6) ревизоры - из перечисленного
Таблица реляционных БД представляет собой совокупность
Текст Word отображается с колонками, графикой, полями и колонтитулами в режиме
Текст документа отображает на экране так же, как он будет выглядеть при печати: с колонками, графикой, полями, разбивкой на страницы в режиме просмотра документа
Текст, по щелчку на котором происходит переход на другую Web-страницу, называется
Территориальные сети обозначаются
Технология быстрой разработки приложений обозначается
Только для чтения предназначена память
Укажите правильно написанный IP - номер компьютера
Укажите пункт, в котором правильно указан адрес ячейки Excel
Укажите пункт, не являющийся топологией сети
Управление внешним устройством осуществляет
Управляющая с помощью меню система доступа в Internet называется
Упростить  процесс заполнения базы в Access позволяет
Установление и закрепление за каждым из пользователей сети уникального идентификатора называется
Установление подлинности пользователя называется
Устройство для восстановления и усиления сигнала в сети, называется
Устройство сети, предоставляющее доступ к совместно используемым ресурсам, является
Устройство, предназначенное для приема пакетов от контроллера рабочих станций в сети и передачи их в сеть, называется
Устройство, служащее для объединения сетей с разными протоколами обмена, называется
Устройство, являющееся посредником между компьютером и сетью и обеспечивающее передачу данных по кабелю, является
Утилитами являются программы: 1) компиляторы; 2) коммуникационные; 3) текстовые редакторы; 4) для диагностики компьютера - из перечисленного
Учетная запись пользователя содержит
Файл-сервером называется
Файлы стандартного формата Word имеют расширение
Форма Access может представлять собой
Формула в Excel должна начинаться
Часть адреса электронной почты, стоящая после имени пользователя, символа @ и имени хоста, называется
Числа в IP-номере могут иметь значения
Числовое значение отображается в ячейке Excel цифрами в количестве
Чтобы изменить имя, тип или место размещения сохраняемого на диске файла, надо воспользоваться командой (ами)
Шаблоны Word имеют расширение
Электронные доски объявлений в Internet обозначаются
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 168 Kb
  • Введите e-mail для отправки файла:

      

    .