Информатика (СП)

Изменить положение окна на экране с помощью операции перетаскивания мышью можно, указав на
любую точку внутри окна
строку заголовка
угол окна
границу окна
Туннелирование - это
передача данных по радиоканалу
прокладка сетевого кабеля в специальных желобах
пакетная передача данных
упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
Выделенный цветом подчеркнутый фрагмент текста, в который встроен невидимый для пользователя указатель на другой документ, называется
перекрестной ссылкой
гиперссылкой
закладкой
сноской
На панели задач располагаются(ется)
кнопки доступных файлов
кнопки, соответствующие часто используемым командам меню
кнопки, соответствующие все открытым окнам
значок Козина
Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является
региональной
локальной
интернет
глобальной
Пунктом, в котором правильно указан адрес ячейки Excel, является
ZZ38
Б5
BZ9999
В Excel после столбца АZ идет столбец
AAA
BZ
ВА
A1
Одноразовые запросы, без имени - это
запросы на выборку
запросы-изменения
фильтры
перекрестные запросы
Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется
сайтом
доменом
хостом
трафиком
Активное окно отличается от других
размером строки заголовка
цветом фона окна
цветом строки заголовка
размером окна
Информация - это
результат мыслительной деятельности человека
сведения об объектах и явлениях окружающей среды, уменьшающие степень неопределенности знаний
зарегистрированные сигналы
данные определенного типа
Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется
звуковой картой
повторителем (репитером)
трафиком
модемом
Cпособ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения, - это
видеоконференция
электронная почта
аудиконференция
Telnet
Системой управления базами данных, входящей в Microsoft Office, является
Binder
Outlook
Excel
Access
Из перечисленных операционных систем: 1) MS-DOS; 2)Mac OS; 3)Microsoft Windows; 4) OS/2 - укажите те, которые используют графические пользовательские интерфейсы
1,2,3
1,3,4
1,2,3,4
2,3,4
К программному обеспечению компьютерной сети относится: 1) массивы данных; 2) информационно - поисковые системы; 3) сетевые операционные системы; 4) специализированные библиотеки программ
1,2,3
1,3,4
2,3,4
1,2,3,4
Кнопка «Домой» программы Internet Explorer
завершает работу программы Internet Explorer
позволяет вернуться на домашнюю страницу
возвращает к предыдущему просматриваемому документу
позволяет перезагрузить любую страницу
Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, - это обработка данных
коллективная
распределенная
взаимосвязанная
централизованная
Комплект букв, цифр и специальных символов, оформленных в соответствии с едиными требованиями называется
шрифтом
колонтитулом
кеглем
кернингом
Рабочая область экрана, которая моделирует поверхность письменного стола, называется
рабочим полем
окном
монтажным столом
рабочим столом
Правильной записью формулы в электронной таблице, вычисляющей матема-тическое выражение image001.gif, является запись
= (А1 - А2)/(В1 - В2)
= А1 - А2/В1 - В2
= А1 - А2/(В1 - В2)
= (А1 - А2)/В1 - В2
Выберите СУБД из перечисленных программных продуктов: 1) Paradox; 2) Access; 3) Windows; 4) Excel; 5) Approach
2, 4, 5
1, 2, 5
1, 2, 4
2, 3, 4
Самой высокой тактовой частотой обладает шина
HyperTransport
USB
PCI
ISA
Антивирусные программы, осуществляющие только поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и файлах - это
программы-ревизоры
программы-фильтры
программы-доктора
программы-детекторы
В универсальном указателе ресурса каталогом, в котором находится искомый ресурс Интернета, является
winword
http
www. microsoft.com
www
Галочка слева от команды меню означает, что
она имеет собственное меню более низкого уровня
в данный момент команда недоступна для пользователя
для ее выполнения необходимы дополнительные установки
команда выбрана (активна)
Из перечисленного: 1) нажать кнопку, расположенную в верхнем правом углу окна; 2) в меню Файл выбрать команду Выход; 3) выбрать команду Закрыть в оконном меню; 4) нажать клавиши Alt+F4 - укажите способы завершения работы с программой
1,2,3,4
только 2
только 2,3
только 1,2,3
По умолчанию вводимое текстовое данное
выравнивается по левому краю ячейки
центрируется
растягивается по ширине
выравнивается по правому краю ячейки
Управление персоналом относится к _________ уровню информационной безопасности
законодательному
процедурному
программно-техническому
административному
Если вы планируете возвращаться на некий сайт, то его необходимо занести в папку
«Поиск»
«Избранное»
«Ссылки»
«Журнал»
Графическое изображение, состоящее из мельчайших точек, образующих характерный узор, называется
векторным
палитрой
растром
индексным
Позволяет рабочей станции использовать сетевые диски и принтеры
интегрированный пакет прикладных программ
информационно-поисковая система
автоматизированная система управления
сетевая операционная система
Из перечисленного: 1) Мой компьютер; 2) Проводник; 3) Imaging - укажите средства Windows для управления файлами и папками
только 1
только 1,2
1,2,3
только 2,3
При копировании или перемещении формулы
ни абсолютные, ни относительные ссылки не меняются
меняются и абсолютные, и относительные ссылки
абсолютные ссылки ячеек меняются, относительные остаются неизменными
относительные ссылки ячеек меняются, абсолютные остаются неизменными
В виде двумерных таблиц совокупности данных представляются в ________ БД
реляционных
сетевых
иерархических
постреляционных
Если при выполнении расчетов по формуле в ячейке появляются символы #ЗНАЧ!, то это означает, что
ширина ячейки недостаточна для отображения найденного значения
в формуле предлагается провести деление на ноль
программа не может найти исходные данные
содержимое ячейки защищено от изменений
Возможность дополнения имеющихся аппаратных средств новыми устройствами без замены старых называется
принципом совместимости
принципом открытой архитектуры
UpGrade
функциональностью
Набор правил, защищающих данные от случайных изменений или удалений с помощью механизма поддержки корректности связей между связанными таблицами, - это _______ данных
целостность
изменение
сохранность
схема
Структуры данных, в которых каждый порожденный элемент может иметь более одного порождающего элемента, образуют ________ структуру данных
реляционную
сетевую
иерархическую
постреляционную
Щелчок мышью на кнопке image006.gifв строке заголовка
восстанавливает прежние размеры окна
сворачивает окно
распахивает окно на весь экран
закрывает окно
Количество двоичных разрядов, которые процессор обрабатывает за один такт, называется
тактовой частотой процессора
машинным словом
разрядностью процессора
разрядностью шины
К классу служебных программ можно отнести
системы управления базами данных
мониторы установки
системы видеомонтажа
редакторы HTML
Адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить и к какому конкретному файлу следует обратиться на сервере, называется
DNS
IP - адресом
URL
доменным адресом
Контроль защищенности - это
проверка документации по технике безопасности
создание вирусов и запуск их в Интернет
установка сигнализации
попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами
Чтобы установить запрет на удаление файла ему надо присвоить атрибут
Архивный
Только чтение
Скрытый
Архивный, Скрытый, Только чтение
Для просмотра документа, полностью не помещающегося в окне, предназначены
полосы прокрутки
размерные кнопки
специальные программы - утилиты
диалоговые окна
Запись реляционной таблицы - это
столбец таблицы
вся таблица
совокупность нескольких строк
строка таблицы
Наименьшей единицей информации является
2 бита
байт
бит
слово
Щелчок мышью на кнопке, расположенной в левой части строки заголовка, приводит к
сворачиванию окна
закрытию окна
вызову контекстного меню
вызову оконного меню
Задача логического управления доступом состоит в том, чтобы
проверять подлинность пользователя
для каждой пары «субъект-объект» определить множество допустимых операций
фильтровать сообщения, передаваемые по каналам связи
генерировать одноразовые динамические пароли для доступа к данным