Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Amp;&&385. Создание нового документа



A) Выбрать команду «Создать» в меню Файл

B) Пуск/ Документы

C) Выбрать вкладку «Общие»

D) Выбрать значок «Новый документ»

E) выбрать команду «Открыть» в меню Файл

&&&386. Папка, хранящая документы пользователя, которая открывается по умолчанию во время выполнения команд

A) рабочая папка

B) нет ответа

C) файл

D) шаблон

E) мастер

&&& 387. C какого знака начинаются формулы в Excel?

A) =

B) +

C):=_

D) "

E) //

&&&388. С какого знака начинаются значения ошибок в Excel?

A) #

B):

C) @

D) =

E) //

&&&389. При нажатии на кнопку с изображением изогнутой влево стрелки на панели пиктографического меню в Word:

A) отменяется последняя команда

B) появляется диалоговое окно для добавления гиперссылки

C) происходит разрыв страницы

D) повторяется последняя команда

E) все ответы верны

&&&390. При нажатии на кнопку с изображением дискеты на панели пиктографического меню в Word происходит:

A) сохранение документа

B) считывание информации с дискеты

C) запись документа на дискету

D) печать документа

E) все ответы верны

&&&391. При нажатии на кнопку с изображением ножниц на панели пиктографического меню в Word:

A) удаляется выделенный текст

B) происходит разрыв страницы

C) вставляется вырезанный ранее текст

D) появляется схема документа, разбитого на страницы

E) все ответы верны

&&&392. Какую комбинацию «горячих клавиш» нужно нажать в Word, чтобы вставить скопированный блок текста без использования пиктограмм:

A) Ctrl + V

B) Ctrl + С

C) Shift + Enter

D) Ctrl + Е

E) все ответы верны

&&&393. Какую комбинацию клавиш нужно нажать в Word, чтобы выделить весь текст без использования пиктограмм:

A) Ctrl + A

B) Ctrl + S

C) Ctrl + В

D) Shift + Insert

E) все ответы верны

&&&394. Вирусы, запускающиеся путем включения в файл конфигурации дополнительной строки, называются:

A) драйверные вирусы

B) файловые вирусы

C) загрузочно-файловые вирусы

D) сетевые вирусы

E) все ответы верны

&&&395. Модем - это

A) устройство преобразования цифровых сигналов в аналоговые, и наоборот

B) транспортная основа сети

C) хранилище информации

D) устройство, которое управляет процессом передачи информации

E) устройство для вывода на бумагу текстов

&&&396. Функции модема:

A) соединяет компьютер с ближайшим узлом

B) служит сетевой платой для соединения компьютеров в локальную сеть

C) осуществляет протоколирование передающей информации

D) защищает информацию

E) устройство для вывода на бумагу текстов

&&&397. Для связи компьютеров через модемы используются:

A) телефонные линии, оптоволокно, спутниковые каналы и радиоволны

B) только телефонные линии

C) только спутниковые каналы

D) только радиоволны

E) только оптоволокно

&&&398. Гипертекст - это:

A) информация в виде документов, имеющих ссылки на другие документы

B) информационная оболочка

C) текст, содержащий иллюстрации

D) информационное хранилище

E) информационная среда обмена файлами

&&&399. HTML - это:

A) язык разметки гипертекстов

B) прикладная программа

C) программа просмотра WWW-документов

D) протокол взаимодействия клиент - сервер

E) алгоритмический язык

&&&400. Основные типы моделей организации данных:

A) сетевой, иерархический, реляционный

B) логический, физический, процедурный

C) иерархический, эмпирический, физический

D) реляционный, физический, логический

E) локальный, региональный, всемирный

&&&401. Как функционируют загрузочные вирусы?

A) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера

B) заражают пополняемые файлы, но могут распространяться и через файлы документов

C) используют протоколы и возможности компьютерных сетей

D) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования

E) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки

&&&402. Как функционируют файловые вирусы?

A) заражают пополняемые файлы, но могут распространяться и через файлы документов

B) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера

C) используют протоколы и возможности компьютерных сетей

D) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки

E) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования

&&&403. Как функционируют драйверные вирусы?

A) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки

B) заражают пополняемые файлы, но могут распространяться и через файлы документов

C) используют протоколы и возможности компьютерных сетей

D) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования

E) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера

&&&404. Как функционируют макровирусы?

A) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования

B) заражают пополняемые файлы, но могут распространяться и через файлы документов

C) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки

D) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера

E) используют протоколы и возможности компьютерных сетей

&&&405. Как функционируют сетевые вирусы?

A) используют протоколы и возможности компьютерных сетей

B) заражают пополняемые файлы, но могут распространяться и через файлы документов

C) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера

D) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования

E) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки

&&&406. Программа, которая способна не только обнаружить, но и уничтожить вирус, те удалить его код из зараженных файлов и восстановить их работоспособность - это

A) доктора

B) фаги

C) архиваторы

D) экспертные системы

E) конструктор

&&&407. Программа контролирует возможные пути распространения программ вирусов и заражения компьютера - это

A) детекторы

B) фаги

C) инспекторы

D) вакцины

E) ревизоры

&&&408. Программа, которая самостоятельно запускается, многократно копирует свой код, присоединяя его к кодам других программ и мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию - это

A) компьютерный вирус

B) архиватор

C) антивирусная программа

D) текстовый редактор

E) графический редактор

&&&409. Этапы решения задач на ЭВМ:

A) постановка задачи, алгоритмизация, программирование, отладка, решение и анализ результата

B) программирование, алгоритмизация, отладка, постановка задачи, решение и анализ результата

C) решение и анализ результата, программирование, алгоритмизация, отладка, постановка задачи

D) постановка задачи, решение и анализ результата, решение контрольного примера, алгоритмизация, программирование, отладка

E) постановка задачи, программирование, отладка, решение контрольного примера, алгоритмизация

&&&410. Базовые структуры алгоритма:

A) линейный, разветвляющиеся, циклический

B) линейный, разветвляющийся, циклический, рекурсивный

C) разветвляющиеся, циклический, рекурсивный

D) простой, сложный, структурный, циклический

E) простой, сложный, структурный

&&&411. Основные свойства алгоритмов:

A) Дискретность, определенность, выполнимость, массовость

B) Дискретность, цикличность, рекурсивность

C) Выполнимость, повторяемость, выбираемость

D) Ясность, цикличность, выполнимость, массовость

E) Кратность, ясность, результативность, цикличность





Дата публикования: 2015-01-10; Прочитано: 1300 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2026 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.05 с)...