Здавалка
Главная | Обратная связь

Безпека комп’ютерних систем – це



а) захист від крадіжки, вірусів, неправильної роботи користувачів, несанкціонованого доступу;

б) правильна робота комп’ютерних систем;

в) забезпечення безперебійної роботи комп’ютера;

г) технологія обробки даних;

д) правильна організація роботи користувача.

 

У текстовому документі необхідно скопіювати атрибути форматування та застосувати їх до різних розділів документа. Які з наведених нижче функцій текстового процесора використовуються для цього?

а) копіювати та вставити;

б) автоформат;

в) показати форматування;

г) формат за зразком.

 

Стилем у текстовому процесорі MS Word називають

а) комплект характеристик форматування, що має певну назву і призначення спрощувати та стандартизувати процес форматування текстового документа;

б) комплект значень параметрів текстового процесора, який застосовують для надання всім текстовим документам однакового вигляду;

в) сукупність характеристик форматування певного абзацу або виділеного фрагменту тексту;

г) сукупність властивостей будь-якого текстового документа.

 

40. В електронній таблиці значення формули =СУММ(В1:В2) дорівнює 5. Визначте, чому дорівнює значення в клітинці ВЗ, якщо значення формули =СРЗНАЧ(В1:ВЗ) дорівнює 3.

а) 3;

б) 2;

в) 1;

г) 4.

 

41. Вираз 5(A2+C3):(3(2B2-3D3)) в електронній таблиці має вигляд:

а) =5(A2+C3)/3(2B2-3D3) ;

б) =5*(A2+C3)/3*(2*B2-3*D3) ;

в) =5*(A2+C3)/(3*(2*B2-3*D3)) ;

г) =5(A2+C3)/(3(2B2-3D3)).

Сортування даних – це

а) впорядкування по ключу;

б) вибір потрібних даних;

в) групування по ключу;

г) розподіл даних по ключу

При переміщенні або копіюванні в електронній таблиці абсолютні посилання

а) не змінюються;

б) перетворюються незалежно від нового положення формули;

в) перетворюються залежно від нового положення формули;

г) перетворюються залежно від довжини формули;

д) перетворюються залежно від правил вказаних у формулі.

При переміщенні або копіювання в електронній таблиці відносні посилання

а) перетворюються незалежно від нового положення формули;

б) перетворюються залежно від довжини формули;

в) не змінюються;

г) перетворюються залежно від нового положення формули.

Групування виконує . . . записів по ключу

а) вибірку;

б) поєднання;

в) консолідацію;

г) фільтрацію.

46. Доменне ім’я має такі характеристики:

а) повинно містити символ -

б) має бути якомога коротшим та простішим;

в) верхній домен може бути тематичним або географічним;

г) повинно містити заголовок стартової сторінки сайту;

д) має враховувати тематику чи назву сайту.

 

Який із наведених наборів чисел може бути ІР-адресою?

а) 255.39.48.256;

б) 256.39.48.136;

в) 0.0.0.0;

г) 194.45.48.20.0.

 

48. Віруси, які виключно швидко розповсюджуються в комп’ютерних мережах «переповзаючи» з одного на інший та проникаючи в пам'ять комп’ютера:

а) трояни;

б) «черв’яки »;

в) равлики;

г) мавпи.

 

У текстовому документі необхідно скопіювати атрибути форматування та застосувати їх до різних розділів документа. Які з наведених нижче функцій текстового процесора використовуються для цього?

1) копіювати та вставити;

2) автоформат;

3) показати форматування;

4) формат за зразком.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.