1. Что такое ярлык?
1. графическое представление объекта
2. указатель на объект
3. активный элемент управления
4. копия файла
Ответ: 2. указатель на объект
2.Укажите последовательность действий при копировании файла через буфер обмена(от 1 до 5).
1. открыть папку-приёмник
2. вставить файл из буфера командой Вставить
3. открыть папку-источник
4. выделить щелчком нужный файл
5. копируем файл в буфер командой Копировать
Ответ: 3; 4; 5; 1; 2.
3. Электронная почта (e-mail) позволяет передавать...
1. только сообщения
2. только файлы
3. сообщения и приложенные файлы
4. видеоизображения
Ответ: 3. сообщения и приложенные файлы
4.Один двоичный разряд числа называется
1. бит
2. единица
3. дит
4. байт
5. ноль
Ответ: 1. бит
5. Rem –это оператор …
1. присвоения
2. комментария
3. печати
4. ввода
Ответ: 2. комментария
6. Из утверждений
1. сканер - это устройство, которое чертит графики, рисунки или диаграммы под управлением компьютера;
2. информационные системы используются для обработки больших массивов данных;
3. модем является устройством приема-передачи данных;
4. операционная система - эго часть системного блока;
5. являются верными A. 1; B. 1, 4; C. 2, 3; D. 4; E. 1, 2.
Ответ: C. 2, 3.
7. Среди программ
1. настольные издательские системы;
2. операционные системы;
3. антивирусные программы;
4. электронные таблицы;
5. являются прикладными: A. 2,4; B. 1,4; C. 3,4; D. 1,3; E. 2,3.
Ответ: B. 1; 4.
8. Где в Excel можно увидеть формулу, результат вычисления которой находится в текущей ячейке:
1. в самой ячейке, если включить флажок "формула";
2. нигде;
3. в строке состояния;
4. в строке формул;
5. в окне "Формат ячейки"
Ответ: 4. в строке формул
9. Кодирование целых и действительных чисел в ЭВМ осуществляется
1. шестнадцатеричным кодом
2. восьмеричным кодом
3. десятичным кодом
4. двоичным кодом
Ответ: 4. двоичным кодом
10. Маркер заполнения предназначен для:
1. выделения группы ячеек;
2. копирования содержимого текущей ячейки в другие ячейки;
3. перемещения курсора в другие ячейки;
4. перемещения содержимого текущей ячейки в другие ячейки.
Ответ:2. копирования содержимого текущей ячейки в другие ячейки
Список использованной литературы
1. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
2. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с.
3. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с.
4. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с.
5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с.
6. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с.
7. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с.
8. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с.
9. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа. - 1996.-173с.