В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
nik180208mailru
nik180208mailru
09.07.2020 16:00 •  Информатика

1. інформація, це те, що знаходиться в:
a) книзі
b) зошиті
c) папці
d) в світі

2. чим відділяються кроки в шляху до файла:
a) «
b) ^
c) >
d) \

3. кодування інформації відбувається:
a) буквами а,б,в…
b) цифрами 1,2,3…
c) цифрами 0,1
d) буквами a,b,c…

4. програмне забезпечення сучасних комп’ютерів
a) електронне
b) прикладне
c) особливе
d) спеціальне

5. субд призначене для:
a) одержання результатів
b) дослідження роботи
c) зберігання даних
d) сортування списків

6. як дані в електронних таблицях:
a) цифрами і буквами
b) кресленнями
c) зображеннями
d) кольором
7. як називається графічне зображення об'єкта на екрані windows?
a) піктограма
b) файл
c) папка
d) кореневий каталог
e) диск
8. із чого складається ім'я файла?
a) прізвище і ім'я
b) тип і розширення
c) назва і розширення
d) ім'я і назва
9. що відбудеться, якщо двічі клацнути на піктограмі програми?
a) завантажиться програма
b) завантажиться документ
c) завантажиться програма і в ній відкриється документ
d) відкриється вікно програми
e) завантажиться документ і в ній відкриється програма
10. які відомості містить інформаційний рядок (рядок стану) вікна ms word?
a) номер поточної сторі
b) поточна дата і
c) всього сторінок в документі
d) назви активних …
e) номер рядка
11. у якому меню і яке діалогове вікно викликати, щоб змінити встановлений розмір паперу у ms word?
a) меню "файл", діалогове вікно "параметры страницы"
b) меню "вид", діалогове вікно "параметры страницы"
c) меню "файл", діалогове вікно "размер бумаги"
d) меню "вид", діалогове вікно "размер бумаги"
e) меню "формат", діалогове вікно "параметры страницы"
12. як створити новий документ на основі існуючого і зберегти обидва?
a) надати новому документу нове ім'я
b) зберегти новий документ в іншу папку
c) виконати команду "сохранить "
d) вставити пустий рядок
e) виправити граматичні помилки
13. що використовується в формулах для проведення обчислень в програмі excel?
a) різноманітні функції, адреси комі
b) арабські числа, розділові
c) знаки арифметичних ді
d) знаки їчних дій..
e) римські числа, розділові
14. який загальний вигляд має формула електронної таблиці в програмі excel?
a) функція(аргумент)
b) =функція/аргумент
c) =функція*аргумент
d) =функція-аргумент
e) =функція(аргумент)
15. що відбудеться, якщо двічі клацнути на піктограмі або ярлику таблиці?
a) завантажиться таблиця і в ній відкриється excel
b) завантажиться "блокнот"і в ньому відкриється таблиця
c) завантажиться word і в ньому відкриється таблиці
d) завантажиться excel і в ньому відкриється таблиця
e) відкриється власна папка
16. які основні об'єкти має база даних?
a) запити, файли, зві
b) таблиці, запити,
c) таблиці, запити, пакети…
d) таблиці, форми, зві
e) запити, форми, зві
17. якими бувають моделi зберiгання даних?
a) iєрархiчна, мережна та реляцiйна
b) iєрархiчна, мережна та таблична
c) iєрархiчна, логiчна та арифметична
d) мережна, таблична та реляцiйна
e) мережна та таблична та корпоративна

18. якi об'єкти призначенi для введення та перегляду даних?
a) таблицi
b) звiти
c) запити
d) форми
e) зв'язки
19. до якого блоку в архітектурі експертної системи відноситься сукупність програмних та апаратних засобів для організації та ведення бази знань
a) база знань
b) система керування базою знань
c) база цілей
d) система обґрунтування
e) система довіри
20. випадками порушення безпеки інформації є
a) витік інформації
b) навмисні дії сторонніх осіб
c) навмисні дії обслуговуючого персоналу та користувачів
d) блокування інформації
21. порушників, що одержують неправомочний доступ до ресурсів інформаційних систем не тільки для самоствердження, а є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень відносять до групи
a) хакерів
b) експериментаторів
c) піонерів
d) кракерів
e) шкідників
22. антивірусні програми, що здійснюють пошук сигнатур вірусів відносяться до
a) програми-доктори
b) програми-детектори
c) програми-ревізори
d) програми-фільтри
e) програми-вакцини

23. мережа інтернет створена для:
a) передачі повідомлень
b) підключення
c) зв’язку між комп’ютерами
d) полегшення роботи над текстами

24. телеконференції об’єднуються по:
a) темі
b) запису
c) роботі
d) прийому

25. www-послуга інтернет призначена для передачі:
a) файлів
b) коштів
c) сторінок
d) листів

Показать ответ
Ответ:
Alinahe2001
Alinahe2001
10.10.2020 14:43

1)а

2)d

3)c

4)b

5)c

6)a

7)a

8)c

9)-

10)c

11)d

12)c

13)a

14)e

15)-

16)d

17)a

18)b

19)b

20)abcd

21)a

22)b

23)a,(c)

24)a

25)a

Объяснение:

0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота