Интернет

Заражение компьютерными вирусами может произойти в процессе. Под термином «интерфейс» понимается …. Макеты и темы в программе Power Point предназначены для…

1. Укажите действия вирусов-репликаторов:

C ) маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.

D) распространяются по компьютерным сетям, вычисляют адреса компьютеров и записывают по этим адресам свои копии.

2. Что не относятся к компьютерным вирусам?

A ) операционные вирусы.

Клеточная передача вируса вирусом

Для получения корреляций использовалась линейная регрессия в начале и конце фазы экспоненциального роста. В этом случае средний рост вируса экспоненциальный, за которым следует сходимость к равновесию. Как и прежде, обилие зараженных клеток субпопуляций масштабируется с количеством вирусов в клетках.

Чем быстрее скорость репликации вируса, тем ближе обилие зараженных ячеек субпопуляций друг к другу. Однако при симуляциях экспериментов с двойным цветом вируса количество клеток, зараженных двумя цветами, масштабируется с квадратом числа клеток, зараженных одним цветом. Следовательно, опять же, эксперименты с двойным цветом вируса не точно отражают динамику многократно инфицированных клеток. Причина в том, что из-за образования синапса многократная передача вируса с одинаковым цветом в одну и ту же клетку играет очень важную роль, и эти множественные инфекции с подобными вирусами не подхватываются экспериментами с использованием двухцветных вирусов.

3. Какой метод не используется для поиска вирусов?

A) сканирование. B ) статистический анализ.

C) эвристический анализ. D) резидентные мониторы. E) обнаружение изменений

4. Укажите меры по защите от вирусов:

D) уничтожать копии файлов.

E

5. Вирусы, использующие особенности файлов документов текстовых редакторов и электронных таблиц, называются:

Расширение имени файла, как правило, характеризует

Результаты компьютерного моделирования предполагают распространение вируса посредством передачи клеток в клетку путем формирования вирусологического синапса. Базовая картина роста показывает экспоненциальное увеличение числа инфицированных клеток, за которым следует сходимость к равновесию. На этом этапе популяция однократно и дважды инфицированных клеток растет с одинаковой скоростью. Следовательно, корреляция между количеством однократно инфицированных и дважды инфицированных клеток является линейной во время фазы роста.

. C ) макровирусы . D) полиморфик-вирусы.

6. Если невозможно удалить обнаруженный вирус, что рекомендует антивирусная программа?

A) оставить его в памяти.

B) удалить его в корзину.

E) поместить его в изолятор.

7. Укажите действия при работе компьютера, характерные для вирусов:

D

8. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети называется:

Однако при симуляциях экспериментов с двойным цветом вирус числа двуцветных клеток коррелирует с квадратом числа одноцветных клеток. Здесь мы вводим в модель дополнительные биологические сложности и изучаем их влияние на динамику многократно инфицированных клеток. До сих пор мы предполагали, что коинфекция остается возможной на протяжении всей жизни инфицированных клеток. Тем не менее, мы явно вводим ингибирование суперинфекции и исследуем полученную динамику. Компьютерное моделирование отслеживает шаги времени с момента первоначальной инфекции.

A ) угрозой безопасности B) аутентификацией C) криптографией D) диверсией

E) вирусом

9. Угрозы бывают:

A) внутренние и внешние B ) случайные и умышленные C) действенные D) случайные и злостные

10. Меры защиты информации разделяются на:

A) материально-технические, программные

B) организационные, физические, программные

Гистограмма - это диаграмма

Это можно сделать в контексте двух разных предположений, оба из которых дают один и тот же общий результат. Можно предположить, что после определенного количества временных шагов дальнейшее заражение немедленно становится невозможным, поскольку уровни рецепторов в клетке значительно уменьшились. В качестве альтернативы можно предположить, что вероятность заражения непрерывно снижается со временем с момента первоначальной инфекции. Распределение количества вирусов среди клеток в равновесии. Эти симуляции основаны на модели, которая предполагает идеальное смешивание клеток и вирусов.

C) внутренние, технические, программные

D) материальные, организационные, физические

E) организационные, организационно-технические, программные

11. Система или комбинация систем, которые разделяют сеть на две или более части и реализуют набор правил, определяющих условия прохождения пакетов из одной части в другую.

A) браузер B) шлюз C) протокол D ) брандмауэр E) маршрутизатор

Распределение рассчитывается после того, как население в среднем сходится в устойчивое состояние. Данные основаны на 100 отдельных прогонах моделирования. Моделирование, предполагающее отсутствие понижающей модуляции рецептора. Другая симуляция, предполагающая возникновение понижающей модуляции рецептора. Теперь наблюдаются два пика, один для клеток, инфицированных одним вирусом, и один для клеток, инфицированных четырьмя вирусами.

Размер сетки был выбран больше в этом наборе симуляций, чем в других рисунках, чтобы позволить более представительным популяциям клеток быть представлены более точно. В общем, скорость понижающей модуляции рецептора определяет иерархию доминирования инфицированных клеточных популяций следующим образом. Если понижающая модуляция рецептора происходит относительно быстро, то однократно инфицированные клетки являются наиболее распространенными, просто потому, что в этом случае вседозволенность инфекции снижается настолько быстро, что шансы на низкую вероятность возникновения коинфекции.

12. Какой из этих серверов не почтовый?

A) mail.ru B) mail.kz C) rambler.ru D ) econ . pu . ru E) ok.kz

13. Совокупность символов, используемые для идентификации подключенного к сети абонента, -это

A ) пароль B) протокол C) сообщение D) паспорт E) адрес

14. Методы преобразования данных в кодированную и обратно называются:

В этом случае, по сути, это занимает больше времени, чем продолжительность жизни инфицированной клетки, чтобы снижалась вероятность заражения. Найдены измененные иерархии доминирования для промежуточных скоростей модуляции модуляции рецептора, где рецепторы остаются достаточно длинными для значительного коинфекции, но рецепторная потеря происходит в течение жизни инфицированных клеток.

Интересно рассмотреть эти закономерности в контексте экспериментальных данных. Во время роста вируса данные показывают, что, начиная с низкого начального количества вирусов, одиночные инфицированные клетки являются наиболее распространенной популяцией и что количество клеток соответствует количеству зараженных вирусов. Это согласуется с нашей моделью. Во время фазы роста это предсказанная иерархия доминирования при всех условиях. Только в равновесии модель предсказывает измененные иерархии доминирования, как описано выше.

A) угрозой безопасности B) криптографией C) аутентификацией D) вирусом E) диверсией

15. Идентификация пользователя для работы в сети -

A) регистрация B) аутентификацией C) криптографией

D) управление E) адресация

16. Какая программа не относится к антивирусным программам?

D) Defrag

17 Какие программы не относятся к антивирусным?

Они нашли в среднем от трех до четырех провирусов на клетку и обнаружили два пика в распределении: один для однократно инфицированных клеток и один для клеток, зараженных тремя вирусами. В то время как характер и причина этого распределения необходимо исследовать более подробно, мы можем предположить, что появление понижающей модуляции рецептора в инфицированных клетках может быть движущим фактором, который создает такие распределения. Вероятно, что у пациентов, которые были отобраны, популяция вирусов находилась в приблизительном стационарном состоянии.

А) программы-фаги В) программы сканирования С) программы-ревизоры

D) программы-детекторы Е) программы-ловушки

18. Заражение компьютерными вирусами может произойти в процессе –

A) выключения компьютера

B) форматирования дискеты

C ) работы с файлами

D) печати на принтере

E) хранении файлов

19. Компьютерным вирусом является …

После острой фазы заражения вирусная нагрузка обычно оседает в устойчивом состоянии, которое медленно меняется со временем. Наша модель предполагает, что в таком устойчивом состоянии понижающая модуляция рецептора может привести к распространению вирусов среди клеток, которые наблюдаются в экспериментальных данных. В частности, клетки, инфицированные более чем одним вирусом, могут стать доминирующей популяцией, если количество неинфицированных клеток-мишеней ограничено. В симуляциях это обычно наблюдается, когда вирусная нагрузка достигает своего пика.

A) любая программа, созданная на языках низкого уровня

B) программа, скопированная с плохо отформатированной дискеты

C) программа проверки и лечения диском

D ) программа небольшого размера, которая может приписывать себя к другим программам, она может «размножаться»

E) программа небольшого размера, которая может храниться в памяти компьютера вместе с другими программами

Из-за ограниченной доступности целевой ячейки популяция вирусов снижается до сближения с равновесием, и на этой фазе динамики могут возникать временно измененные иерархии доминирования. Однако это представляется разумным на основе наблюдаемой кинетики репликации. Мы достигаем аналогичных результатов, когда мы включаем понижающую модуляцию рецептора в модели, которые предполагают пространственно ограниченное распространение вируса или распространение вируса через передачу клеток в клетку. В этих случаях иерархию доминирования можно не только обратить вспять, когда средний размер населения сходится к равновесию, но также и во время фазы роста вируса.

20. Заражению компьютерными вирусами могут подвергаться…

A) исполняемые файлы

B) графические объекты

C) звуковые файлы

D) видеоклипы

E ) программы и документы

21. В зависимости от среды обитания компьютерные вирусы разделяются на:

A

C) опасные, неопасные.

22. Как вирус может появиться в компьютере?

Это связано с тем, что популяции многократно инфицированных клеток растут с такой же скоростью, как и однозависимая популяция клеток в этих случаях. Другим осложнением, которое мы внесли в нашу модель, было предположение, что не все клетки одинаково восприимчивы к инфекции, но что существует гетерогенность среди клеток в вероятности, с которой они могут заразиться. При производстве каждой ячейке была назначена эта вероятность генератором случайных чисел, и имитация выполнялась по-прежнему. Никаких изменений в результатах, описанных до сих пор, не было найдено.

A) при решении математической задачи

B) переместиться с гибкого диска

C ) при подключении к компьютеру модема

D) самопроизвольно

E) при тестировании устройств

23. Укажите классы вирусов:

А) загрузочные, файловые, макровирусы, сетевые

В) технологические, экономические, психологические, социальные

Емкость накопителей на магнитных дисках измеряется в

Анализ, представленный в этой статье, показал, что динамика коинфицированных клеток может существенно зависеть от способа распространения вируса. Кроме того, он показал, что использование двухцветных вирусов имеет свои собственные ограничения в их интерпретации, когда распространение вируса пространственно ограничено или если значительное количество вирусной инфекции происходит через передачу клеток в клетку. Маркировка вирусов с более чем двумя цветами не улучшит способность анализировать множественную инфекцию с идентичными вирусами.

С) скрытые, несанкционированные, отрицательные

D) активные, пассивные

24. Программа, которая «приписывает» себя к другим программам, а также выполняет различные, нежелательные действия – это:

A) программа-вакцина

B) программа-фильтр

C) программа-ревизор

D) программа-архиватор

E) компьютерный вирус

25. Что означает обновление антивирусной программы?

Анализ вирусных нуклеиновых кислот в отдельных инфицированных клетках будет необходим для непосредственного анализа этих проблем. Представленная здесь модель может точно отслеживать истинное количество многократно инфицированных клеток в силиконе и, таким образом, служить полезным инструментом для понимания природы динамики коинфекции при различных способах распространения вирусов. Как только эти правила будут установлены более подробно, они могут быть включены в модель для получения предсказаний о динамике коинфекции в экспериментально наблюдаемых предположениях.

B

26. Программы, которые находят зараженные вирусами файлы и удаляют из файла тело программы-вируса, возвращая файл в исходное состояние, называются:

A) программы-ревизоры. B ) программы-фаги. C) программы-доктора.

D) программы-детекторы. Е) программы-ловушки

28. Компьютерным вирусом называется:

A) программа проверки и лечения диска.

Примером иерархической базы данных является

При исследовании взаимосвязи между частотой инфекции, коинфекцией и рекомбинацией использование репортерных вирусов, однако, покажет правильную взаимосвязь между инфекцией и рекомбинацией между различными вирусами, представленными различными репортерными вирусами. Количество двухцветных клеток точно отражает клетки, инфицированные дивергентными вирусами, поэтому вывод о том, что диверсификация рекомбинацией происходит по квадрату частоты заражения, является достоверным завершением этой работы.

B ) программа небольшого размера, которая может приписывать себя к другим программам и может «размножаться».

C) небольшой документ, который может храниться в памяти компьютера вместе с другими программами.

D) любая программа, созданная на языках низкого уровня.

29. В зависимости от среды обитания компьютерные вирусы разделяются на:

Заражению компьютерными вирусами могут подвергнуться

Таким образом, когда вы говорите о «запуске» компьютерного вируса, это не означает вызов вируса и связанное с этим увеличение количества компьютерных вирусов. Скорее, это означает запуск программы, запрограммированной в компьютерный вирус, который должен выполнять какую-то изменяющую или разрушающую задачу.

Условие запуска такой полезной нагрузки зависит от вируса-программиста. Например, конкретная дата может быть триггерным фактором. Пятница или четверг или для всех Клюге, которые просто представляют системные часы на один день, с такой датой у двери, это может быть и суббота. Программист также может программировать другие условия запуска.

A ) сетевые, файловые, загрузочные.

B) резидентные, нерезидентные.

C) опасные, неопасные.

D) простейшие, черви, невидимки.

30. Укажите действия вирусов-репликаторов:

A) изменяют содержимое файлов и секторов диска.

B) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Не менее мыслимым и очень интересным вариантом будет компьютерный вирус, который размножает и заражает другие файлы, но требует запуска второго вирусного файла. В какой-то момент вирус-программист принесет свой первый компьютерный вирус людям. Подождав некоторое время, он отклоняет вторую вирусную программу, которая также умножается, но имеет только задачу запуска первой вирусной программы. Если обе вирусные программы встречаются, условие триггера выполняется для первого вируса.

Также было бы возможно, что компьютерный вирус запускается только в том случае, если он находит определенную пользовательскую программу на жестком диске или если она установлена ​​пользователем в какой-то момент. Этот список является лишь примером и отнюдь не является полным. Слишком много возможных условий запуска. Существует практически так много возможных условий запуска, поскольку на компьютере есть технические параметры программирования.

C) маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.

D ) распространяются по компьютерным сетям, вычисляют адреса компьютеров и записывают по этим адресам свои копии.

31. Заражению компьютерными вирусами не подвергаться…

A) программы и документы. B) графические объекты. C ) книги

D) операционная система.

32. Какие программы не относятся к антивирусным:

A ) программы-ловушки. B) программы сканирования.

C) программы-ревизоры. D) программы-детекторы.

33. Заражение компьютерными вирусами может произойти в процессе:

A) хранении файлов. B) форматирования дискеты.

C) выключения компьютера. D) печати на принтере.

E ) работы с файлами.

35.Какие программы относится к антивирусным программам?

A) Defrag, Format, Not 32.

B) MSDOS SYS, IO SYS, Command Com.

C) Norton Commander, Config, UNIX.

D) Norton Antivirus, AVP, Symantec Endpoint Protection.

36. Укажите меры по защите от вирусов:

A) постоянно работать только в сети компании.

B) следить за чистотой рабочего места: мыть, убирать ненужные предметы, стирать пыль и др.

C) не оставлять компьютер включенным.

D) уничтожать копии файлов.

E ) периодически проверять на наличие вирусов жесткий диск компьютера.

37. Какая программа не относится к антивирусным программам?

A) Norton Antivirus B) Doctor Web C) AVP D) Defrag E) Nod 32

38. В зависимости от среды обитания компьютерные вирусы разделяются на:

A ) сетевые, файловые, загрузочные.

B) резидентные, нерезидентные.

C) опасные, неопасные.

D) простейшие, черви, невидимки.

39. Как вирус может появиться в компьютере?

A ) переместиться с гибкого диска . B) при решении математической задачи.

C) при подключении к компьютеру модема. D) самопроизвольно.

E) при тестировании устройств.

40. По способу заражения среды обитания компьютерные вирусы разделяются на:

A) сетевые, файловые, загрузочные. C) опасные, неопасные.

B ) резидентные, нерезидентные. D) простейшие, черви, невидимки.

41. Укажите аппаратные средства – источники вирусов:

A) оперативная память, звуковая карта. B) сканер, принтер, графопостроитель.

C) процессор, клавиатура, мышь. D) джойстик, трекбол.

E ) модем, сетевая карта, дискета

42. Как происходит заражение почтовым вирусом?

A ) при открытии зараженного файла, присланного с письмом по e - mail .

B) при подключении к почтовому серверу.

C) при регистрации на почтовом сервере и получении письма по почте.

D) при подключении к web-серверу.

43. Вирусы, использующие особенности файлов документов текстовых редакторов и электронных таблиц, называются:

A) сетевые вирусы. B) стелс-вирусы. C ) макровирусы. D) полиморфик-вирусы

44. Если невозможно удалить обнаруженный вирус, что рекомендует антивирусная программа?

A) оставить его в памяти.

B) удалить его в корзину.

C) еще раз просканировать винчестер.

D) не пользоваться электронной почтой.

E ) поместить его в изолятор.

45. Программа, которая «приписывает» себя к другим программам, а также выполняет различные, нежелательные действия – это:

A) программа-фильтр. B) программа-архиватор. C) анализатор.

D ) компьютерный вирус . E) антивирусная программа.

46. Что означает обновление антивирусной программы?

A) переустановку антивирусной программы.

B ) обновление базы данных о вирусах и программных компонент пакета.

C) обновление информации о количестве проверенных, вылеченных, удаленных объектов, подозрений на вирус.

D) подключение дополнительных механизмов поиска вирусов, а также возможность создания файла отчета

47. Файловые вирусы - …

A) внедряются в загрузочные области носителей.

B) для своего распространения используют компьютерные сети.

C) внедряются в исполняемые файлы.

D ) используют особенности файлов документов текстовых редакторов и электронных таблиц.

49. Что не относятся к компьютерным вирусам?

A ) операционные вирусы. B) загрузочные вирусы. C) сетевые вирусы.

D) файловые вирусы. Е) резидентные вирусы.

50. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются:

A) макровирусы. B) стелс-вирусы. C) сетевые вирусы.

D) файловые вирусы. Е) резидентные вирусы.

51. Что отображает вкладка «Статистика» антивирусной программы?

A) время и дату последней переустановки антивирусной программы.

B) информацию обновления базы данных о вирусах и программных компонентах пакета.

C) информацию о дополнительных механизмах поиска вирусов, возможность создания файла отчета.

D ) информации о количестве проверенных, вылеченных, удаленных объектов, подозрений на вирус.

53. Как работает программа-ревизор?

A) контролирует важные функции компьютера и пути возможного заражения.

B) отслеживает изменения загрузочных секторов дисков.

C ) при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных.

D) периодически проверяет все имеющиеся на диске файлы.

54. Какая программа не относится к антивирусным программам?

A) Norton Antivirus B) Format C) AVP D) Scan E) Aids test

55. Укажите действия при работе компьютера, характерные для вирусов:

A) тестирование устройств, загрузка в оперативную память приложений, создание папки документов.

C) форматирование диска, дефрагментация диска, очистка диска.

D ) изменение атрибутов файла, запись в загрузочный сектор диска, загрузка резидентной программы.

56. Какие меры не включает антивирусная профилактика?

A) архивировать файлы, длительно хранящиеся на жестком диске.

B) оснастить компьютер современной антивирусной программой, постоянной обновлять версии.

C ) защищать дискеты от записи при работе на другом компьютере.

D) проверять дискеты и др. носители на наличие вирусов.

57. Что является источником компьютерных вирусов?

A) операционная система.

B) программа - транслятор.

C) телеграфные линии.

D) антивирусные программы.

Е) электронная почта.

Тесты по информатике

Для того чтобы собрать ПК, нужно взять комплекты устройств

Процессор, память, принтер

Системный блок, монитор, клавиатура

Сканер, системный блок, монитор, принтер

Системный блок, монитор, плоттер

Картридж с красящей лентой используется в

Струйном принтере

Стримере

Сканере

Матричном принтере

Плоттере

Изображение формируется микрокаплями специальных чернил в

Струйном принтере

Стримере

Лазерном принтере

Матричном принтере

Плоттере

Принцип ксерографии используется в

Струйном принтере

Стримере

Лазерном принтере

Матричном принтере

Плоттере

Жесткий магнитный диск - это

Устройство обработки информации

Накопитель большой емкости для хранения информации

Устройство обмена данными между компьютерами

Постоянное запоминающее устройство

Емкость накопителей на магнитных дисках измеряется в

Файлом называется

Специальная область оперативной памяти

Совокупность данных объемом не меньше байта

Совокупность данных, для размещения которых во внешней памяти выделяется именованная область

Ячейка памяти

8. В полном пути к файлу С:\2курс\Урок\инфор.doc именем файла является

Урок\инфор.doc

Инфор.doc

Расширение имени файла, как правило, характеризует

Время создания файла;

Объем файла;

Место, занимаемое файлом на диске;

Тип информации, содержащейся в файле.

К внутренней памяти ПК относится

Компакт - диск

Жесткий диск

11. К внешней памяти относятся устройства:

Модем, лазерный диск, магнитный диск;

Винчестер, дисковод, магнитный диск;

Магнитный диск, кассета, оптический диск;

CD-ROM, магнитный диск, сканер.

12. В каком устройстве компьютера происходит обработка информации?

Во внешней памяти

В процессоре

В дисплее

В клавиатуре

13. Под термином «интерфейс» понимается …

Совокупность файлов содержащихся в одном каталоге

Связь текстового редактора с устройством печати

Внешний вид программной среды, служащий для обеспечения диалога с пользователем

Организация диалога между компьютером и человеком - это функция

Операционной системы

Графического редактора

Редактора окон

Транслятора

15. По среде обитания компьютерные вирусы классифицируют на:

Резидентные и нерезидентные;

Не опасные, опасные и очень опасные;

Сетевые, файловые, загрузочные, макровирусы.

16. Компьютерным вирусом является:

Программа проверки и лечения дисков

Любая программа, созданная на языках низкого уровня

Программа, скопированная с плохо отформатированной дискеты

Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться"

Заражению компьютерными вирусами могут подвергнуться...

Графические файлы

Программы и документы

Звуковые файлы

Видеофайлы

18. В текстовом процессоре при задании параметров страницы устанавливаются:

Гарнитура, размер, начертание

Отступ, интервал

Поля, ориентация

19. Что является основным структурным элементом таблицы:

Столбец

20. Буфер обмена – это…

Область оперативной памяти

Функция операционной системы

Дисковод

21. Текстовый процессор Microsoft Word относится к …

Служебным программам

Прикладным программам

Системным программам

Системам программирования

22. Понятие форматирования в текстовом процессоре Word – это…

Изменение параметров символов и абзацев

Исправление ошибок

Расстановка переносов

23. Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:

24. Сколько слов будет найдено (выделено, указано) в процессе автоматического поиска в тексте: “Далеко за отмелью, в ельнике, раздалась птичья трель”, если в качестве образца задать слово “ель”:

25. Что означает автоматическое подчеркивание слова в документе Word красной волнистой линией?

Имеется синтаксическая ошибка

Неправильное согласование предложения

Имеется орфографическая ошибка

Неправильно поставлены знаки препинания

26. Выберите фразу, написание которой соответствует правилам набора текста на компьютере:

Во всех трамваях окна изо льда. Белы деревья, крыши, провода.

Я светлый образ в сердце берегу: у зимней Волги Ярославль в снегу.

Во всех трамваях окна изо льда.Белы деревья, крыши, провода.

27. Электронная таблица представляет собой:

Совокупность нумерованных строк и поименованных с использованием букв латинского алфавита столбцов

Совокупность поименованных с использованием букв латинского алфавита строк и нумерованных столбцов

Совокупность пронумерованных строк и столбцов

Таблицу, набранную в текстовом редакторе.

28. В ячейке H5 электронной таблицы записана формула =$B$5*V5. Какая формула будет получена из нее при копировании в ячейку H7:

29. Гистограмма - это диаграмма:

В которой отдельные значения представлены вертикальными столбцами различной высоты

В которой используется система координат с тремя координатными осями, что позволяет получить эффект пространственного представления рядов данных

В которой отдельные значения представлены полосами различной длины, расположенными горизонтально вдоль оси Х

Представленная в виде круга разбитого на секторы

30. Сколько ячеек электронной таблицы в диапазоне A2:B4:

31. Выражение 3(А1+В1):5(2В1–3А2), записанное в соответствии с правилами, принятыми в математике, в электронной таблице имеет вид:

3*(А1+В1)/5*(2*В1–3*А2)

3(А1+В1)/5(2В1–3А2)

3(А1+В1)/5(2В1–3А2)

3*(А1+В1)/(5*(2*В1–3*А2))

32. Какая из ссылок является абсолютной?

33. Примером иерархической базы данных является:

Страница классного журнала

Каталог файлов, хранимых на диске

Расписание поездов

Электронная таблица

34. В записи файла реляционной базы данных (БД) может содержаться:

Неоднородная информация (данные разных типов)

Исключительно однородная информация (данные только одного типа)

Только текстовая информация

Исключительно числовая информация

35. База данных - это:

Специальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте

Совокупность программ для хранения и обработки больших массивов информации

Интерфейс, поддерживающий наполнение и манипулирование данными

Произвольный набор информации

36. Система управления базами данных - это:

Набор программ, обеспечивающий работу всех аппаратных устройств компьютера и доступ пользователя к ним

Программная система, поддерживающая наполнение и манипулирование данными в файлах баз данных

Прикладная программа для обработки текстов и различных документов

Оболочка операционной системы, позволяющая более комфортно работать с файлами

37. Презентация PowerPoint – это…

Демонстрационный набор слайдов, подготовленных на компьютере

Прикладная программа для обработки электронных таблиц

Устройство компьютера, управляющее демонстрацией слайдов

Текстовой документ, содержащий набор рисунков, фотографий, диаграмм

38. Макеты и темы в программе Power Point предназначены для…

Вставки электронных таблиц

Вставки графических изображений

Облегчения операций по оформлению слайдов

| следующая лекция ==>