Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информатика (печать)

.doc
Скачиваний:
106
Добавлен:
12.04.2015
Размер:
237.57 Кб
Скачать

Информатика

1. Команды операционной системы, выполняемые командным процессором самостоятельно называют…ВНУТРЕННИМИ КОМАНДАМИ

2. Комплекс программ, обеспечивающих управление работой всех аппаратных устройств и доступ пользователя к ним, называется…ОПЕРАЦИОННОЙ СИСТЕМОЙ

3. В состав операционной системы не входит…ПРОГРАММЫ-АРХИВАТОРЫ

4. Укажите составные части любой операционной системы:

ФАЙЛОВАЯ СИТЕМА

КОМАНДНЫЙ ПРОЦЕССОР

ДРАЙВЕРЫ ВНЕШНИХ УСТРОЙСТВ

5. Система распознает формат файла по его…РАСШИРЕНИЮ

6. Как заставить приложение Windows запускаться автоматически при запуске Windows9x?

ПОМЕСТИТЬ ЯРЛЫК ПРИЛОЖЕНИЯ В ПАПКУ «АВТОЗАГРУЗКА»

7. Файлы на дисках имеют 4 атрибута, которые могут сбрасываться и устанавливаться пользователем- архивный, только чтение, скрытый и …СИСТЕМНЫЙ

8. Могут ли несколько окон быть открытыми одновременно? ДА

9. К стандартным программам Windows НЕ относятся…

MS Word

MS Excel

10. На экране открыто окно приложения Проводник. Чтобы создать новую папку в корневом каталоге диска C: пользователь должен выполнить следующие действия:

щелкнуть правой кнопкой мыши на диске C: и выбрать команды Создать, Папку

11. На рисунке представлено окно обозревателя. Сколько объектов не являются ярлыками? ДВА

12. Укажите имеющийся перечень элементов (составляющих) графического интерфейса OC Windows XP, изображенного на рисунке

рабочий стол, кнопка меню, панель задач

13. Для завершения или запуска процессов и получения информации о текущей загруженности системы используется программа…ДИСПЕТЧЕР ЗАДАЧ

14. К какому типу списков относится стандартный стиль? НУМЕРОВАННЫЕ СПИСКИ

15. В процессе форматирования текстового документа изменяются…

РАЗМЕРЫ ШРИФТОВ

ПАРАМЕТРЫ АБЗАЦЕВ

ПАРАМЕТРЫ СТРАНИЦЫ

16. Тип шрифта True Type означает…

ТЕКСТ, набранный с помощью данного шрифта, выглядит одинаково и на экране, и на печати шрифт может быть изменен средствами MS Word

17. Каждый раздел документа MS Word…ИМЕЕТ ОДИНАКОВЫЕ ПАРАМЕТРЫ СТРАНИЦ

18. Завершение операции, представленной на рисунке

приводит к замене начертания шрифта с обычного на курсив для слова «обеспечивает»

19. При наборе документа в редакторе WinWIrd некоторое слово оказалось подчеркнутым красной волнистой линией. Это означает что…СЛОВО ОТСУТСТВУЕТ В СЛОВАРЕ для установленного языка

20. Табличный процессор – это …специализированная программа, позволяющая создавать электронные таблицы и автоматизировать вычисления в них

21. В электронной таблице MS EXCEL знак «$» перед номером строки в обозначении ячейки указывает на …

АБСОЛЮТНУЮ АДРЕСАЦИЮ СТРОКИ

22. Формула в электронных таблицах НЕ может включать…ТЕКСТ

23. Вы построили диаграмму по некоторому набору данных из таблицы, а затем внесли изменения в эти данные. Как перестроить диаграмму для новых данных?

ПЕРЕСЧЕТ ДИАГРАММЫ В СТАНДАРТНОМ РЕЖИМЕ ПРОИЗВОДИТСЯ АВТОМАТИЧЕСКИ

В РЕЖИМЕ РУЧНЫХ ВЫЧИСЛЕНИЙ ДОСТАТОЧНО НАЖАТЬ F9

24. Ячейки диапазона могут быть…КАК СМЕЖНЫМИ, ТАК И НЕСМЕЖНЫМИ

25. После изменения данных в каких либо ячейках происходит пересчет…ВСЕХ ФОРМУЛ, имеющих ссылки на эти ячейки на любой стадии цепочки ссылок

26. Значение В3 будет равно

7

27. «Легенда» диаграммы MS Excel –это…УСЛОВНЫЕ ОБОЗНАЧЕНИЯ РЯДОВ ИЛИ КАТЕГОРИЙ ДАННЫХ

28. В реляционной базе данных запись- это… СТРОКА В ТАБЛИЦЕ

29. По способу доступа к базам данных СУБД различают Клиент-серверные

30. Для получения таблицы из совокупности связанных таблиц путем выбора полей, удовлетворяющих заданным условиями, используются…ЗАПРОСЫ

31. Ключ базы- это… УНИКАЛЬНЫЙ ИНДЕФИКАТОР ЗАПИСИ В БАЗЕ ДАННЫХ

32. Звездообразная, кольцевая, шинная - это типы…СЕТЕВЫХ ТОПОЛОГИЙ

33. Сети подразделяются по признаку распределения функций между компьютерами на следующие виды:

ОДНОРАНГОВАЯ, С ВЫДЕЛЕННЫМ СЕРВЕРОМ, ГИБРИДНАЯ

34. Выделенная курсивом часть электронного адреса ресурса http://www.google.com/Info200/det123.html обозначает...

ИМЯ ФАЙЛА НА УДАЛЕННОМ КОМПЬЮТЕРЕ

35. В приведенном списке, укажите те, которые относятся к региональным доменам первого уровня.

ru/ ua /uk/ fr

36. Укажите три основные службы сети Интернет

Телеконференция (Usenet)

World Wide Web

электронная почта

37. Укажите в доменном имени GAMMA.BETTA.ALPHA.RU имя компьютера GAMMA

38. Протокол компьютерной сети- это Набор правил, обслуживающих порядок обмена информацией в сети

39. Укажите три типа протоколов, которые используются в сети Интернет для передачи данных

TCP/IP

FTP

HTTP

40. Какаая часть электронного адреса rcctt@ugtu.ac.ru указывает на имя пользователя rcctt

41. К браузерам относится… OPERA

42. Компьютер, подключенный к Интернету, обязательно имеет IP- адрес

43. В локальных вычислительных сетях в качестве передающей среды используется:

витая пара проводов

оптоволоконный кабель

коаксильный кабель

44. Модель взаимодействия открытых систем OSI/ISO насчитывает СЕМЬ уровня(ей)

45. Укажите три признака, определяющие класс вирусов

среда обитания

степень вредности (по воздействию)

способ заражения

46. Источники угроз информационной безопасности классифицируются на:

случайные

злоумышленные (преднамеренные)

47. Симптомами заражения компьютера вирусом являются:

уменьшение объема системной памяти и свободного места на диске без видимых причин

замедление работы программ, зависание и перезагрузка

изменение длины файлов и даты их создания

48. Показателями информационной безопасности являются:

время, в течение которого обеспечивается определенный уровень безопасности

время, необходимое на взлом защиты информации

49. Выделите три наиболее важных метода защиты информации от нелегального доступа

использование специальных «электронных ключей»

шифрование

установление паролей на доступ к информации

50. Основные действия (фазы) выполняемые компьютерным вирусом:

размножение

маскировка

заражение