![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
|
A) Выбрать команду «Создать» в меню Файл
B) Пуск/ Документы
C) Выбрать вкладку «Общие»
D) Выбрать значок «Новый документ»
E) выбрать команду «Открыть» в меню Файл
&&&386. Папка, хранящая документы пользователя, которая открывается по умолчанию во время выполнения команд
A) рабочая папка
B) нет ответа
C) файл
D) шаблон
E) мастер
&&& 387. C какого знака начинаются формулы в Excel?
A) =
B) +
C):=_
D) "
E) //
&&&388. С какого знака начинаются значения ошибок в Excel?
A) #
B):
C) @
D) =
E) //
&&&389. При нажатии на кнопку с изображением изогнутой влево стрелки на панели пиктографического меню в Word:
A) отменяется последняя команда
B) появляется диалоговое окно для добавления гиперссылки
C) происходит разрыв страницы
D) повторяется последняя команда
E) все ответы верны
&&&390. При нажатии на кнопку с изображением дискеты на панели пиктографического меню в Word происходит:
A) сохранение документа
B) считывание информации с дискеты
C) запись документа на дискету
D) печать документа
E) все ответы верны
&&&391. При нажатии на кнопку с изображением ножниц на панели пиктографического меню в Word:
A) удаляется выделенный текст
B) происходит разрыв страницы
C) вставляется вырезанный ранее текст
D) появляется схема документа, разбитого на страницы
E) все ответы верны
&&&392. Какую комбинацию «горячих клавиш» нужно нажать в Word, чтобы вставить скопированный блок текста без использования пиктограмм:
A) Ctrl + V
B) Ctrl + С
C) Shift + Enter
D) Ctrl + Е
E) все ответы верны
&&&393. Какую комбинацию клавиш нужно нажать в Word, чтобы выделить весь текст без использования пиктограмм:
A) Ctrl + A
B) Ctrl + S
C) Ctrl + В
D) Shift + Insert
E) все ответы верны
&&&394. Вирусы, запускающиеся путем включения в файл конфигурации дополнительной строки, называются:
A) драйверные вирусы
B) файловые вирусы
C) загрузочно-файловые вирусы
D) сетевые вирусы
E) все ответы верны
&&&395. Модем - это
A) устройство преобразования цифровых сигналов в аналоговые, и наоборот
B) транспортная основа сети
C) хранилище информации
D) устройство, которое управляет процессом передачи информации
E) устройство для вывода на бумагу текстов
&&&396. Функции модема:
A) соединяет компьютер с ближайшим узлом
B) служит сетевой платой для соединения компьютеров в локальную сеть
C) осуществляет протоколирование передающей информации
D) защищает информацию
E) устройство для вывода на бумагу текстов
&&&397. Для связи компьютеров через модемы используются:
A) телефонные линии, оптоволокно, спутниковые каналы и радиоволны
B) только телефонные линии
C) только спутниковые каналы
D) только радиоволны
E) только оптоволокно
&&&398. Гипертекст - это:
A) информация в виде документов, имеющих ссылки на другие документы
B) информационная оболочка
C) текст, содержащий иллюстрации
D) информационное хранилище
E) информационная среда обмена файлами
&&&399. HTML - это:
A) язык разметки гипертекстов
B) прикладная программа
C) программа просмотра WWW-документов
D) протокол взаимодействия клиент - сервер
E) алгоритмический язык
&&&400. Основные типы моделей организации данных:
A) сетевой, иерархический, реляционный
B) логический, физический, процедурный
C) иерархический, эмпирический, физический
D) реляционный, физический, логический
E) локальный, региональный, всемирный
&&&401. Как функционируют загрузочные вирусы?
A) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера
B) заражают пополняемые файлы, но могут распространяться и через файлы документов
C) используют протоколы и возможности компьютерных сетей
D) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования
E) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки
&&&402. Как функционируют файловые вирусы?
A) заражают пополняемые файлы, но могут распространяться и через файлы документов
B) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера
C) используют протоколы и возможности компьютерных сетей
D) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки
E) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования
&&&403. Как функционируют драйверные вирусы?
A) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки
B) заражают пополняемые файлы, но могут распространяться и через файлы документов
C) используют протоколы и возможности компьютерных сетей
D) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования
E) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера
&&&404. Как функционируют макровирусы?
A) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования
B) заражают пополняемые файлы, но могут распространяться и через файлы документов
C) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки
D) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера
E) используют протоколы и возможности компьютерных сетей
&&&405. Как функционируют сетевые вирусы?
A) используют протоколы и возможности компьютерных сетей
B) заражают пополняемые файлы, но могут распространяться и через файлы документов
C) заражают программу начальной загрузки компьютера хранящуюся в загрузочном секторе дискеты или винчестера и запускающиеся при загрузке компьютера
D) заражают документы, создаваемые средствами офисных программ, в которых используются языки макропрограммирования
E) заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки
&&&406. Программа, которая способна не только обнаружить, но и уничтожить вирус, те удалить его код из зараженных файлов и восстановить их работоспособность - это
A) доктора
B) фаги
C) архиваторы
D) экспертные системы
E) конструктор
&&&407. Программа контролирует возможные пути распространения программ вирусов и заражения компьютера - это
A) детекторы
B) фаги
C) инспекторы
D) вакцины
E) ревизоры
&&&408. Программа, которая самостоятельно запускается, многократно копирует свой код, присоединяя его к кодам других программ и мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию - это
A) компьютерный вирус
B) архиватор
C) антивирусная программа
D) текстовый редактор
E) графический редактор
&&&409. Этапы решения задач на ЭВМ:
A) постановка задачи, алгоритмизация, программирование, отладка, решение и анализ результата
B) программирование, алгоритмизация, отладка, постановка задачи, решение и анализ результата
C) решение и анализ результата, программирование, алгоритмизация, отладка, постановка задачи
D) постановка задачи, решение и анализ результата, решение контрольного примера, алгоритмизация, программирование, отладка
E) постановка задачи, программирование, отладка, решение контрольного примера, алгоритмизация
&&&410. Базовые структуры алгоритма:
A) линейный, разветвляющиеся, циклический
B) линейный, разветвляющийся, циклический, рекурсивный
C) разветвляющиеся, циклический, рекурсивный
D) простой, сложный, структурный, циклический
E) простой, сложный, структурный
&&&411. Основные свойства алгоритмов:
A) Дискретность, определенность, выполнимость, массовость
B) Дискретность, цикличность, рекурсивность
C) Выполнимость, повторяемость, выбираемость
D) Ясность, цикличность, выполнимость, массовость
E) Кратность, ясность, результативность, цикличность
Дата публикования: 2015-01-10; Прочитано: 1300 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!
