Смекни!
smekni.com

Контрольная работа по Информатики 2 (стр. 4 из 4)

1. Что такое ярлык?

1. графическое представление объекта

2. указатель на объект

3. активный элемент управления

4. копия файла

Ответ: 2. указатель на объект

2.Укажите последовательность действий при копировании файла через буфер обмена(от 1 до 5).

1. открыть папку-приёмник

2. вставить файл из буфера командой Вставить

3. открыть папку-источник

4. выделить щелчком нужный файл

5. копируем файл в буфер командой Копировать

Ответ: 3; 4; 5; 1; 2.

3. Электронная почта (e-mail) позволяет передавать...

1. только сообщения

2. только файлы

3. сообщения и приложенные файлы

4. видеоизображения

Ответ: 3. сообщения и приложенные файлы

4.Один двоичный разряд числа называется

1. бит

2. единица

3. дит

4. байт

5. ноль

Ответ: 1. бит

5. Rem –это оператор …

1. присвоения

2. комментария

3. печати

4. ввода

Ответ: 2. комментария

6. Из утверждений

1. сканер - это устройство, которое чертит графики, рисунки или диаграммы под управлением компьютера;

2. информационные системы используются для обработки больших массивов данных;

3. модем является устройством приема-передачи данных;

4. операционная система - эго часть системного блока;

5. являются верными A. 1; B. 1, 4; C. 2, 3; D. 4; E. 1, 2.

Ответ: C. 2, 3.

7. Среди программ

1. настольные издательские системы;

2. операционные системы;

3. антивирусные программы;

4. электронные таблицы;

5. являются прикладными: A. 2,4; B. 1,4; C. 3,4; D. 1,3; E. 2,3.

Ответ: B. 1; 4.

8. Где в Excel можно увидеть формулу, результат вычисления которой находится в текущей ячейке:

1. в самой ячейке, если включить флажок "формула";

2. нигде;

3. в строке состояния;

4. в строке формул;

5. в окне "Формат ячейки"

Ответ: 4. в строке формул

9. Кодирование целых и действительных чисел в ЭВМ осуществляется

1. шестнадцатеричным кодом

2. восьмеричным кодом

3. десятичным кодом

4. двоичным кодом

Ответ: 4. двоичным кодом

10. Маркер заполнения предназначен для:

1. выделения группы ячеек;

2. копирования содержимого текущей ячейки в другие ячейки;

3. перемещения курсора в другие ячейки;

4. перемещения содержимого текущей ячейки в другие ячейки.

Ответ:2. копирования содержимого текущей ячейки в другие ячейки

Список использованной литературы

1. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ

2. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с.

3. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с.

4. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с.

5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с.

6. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с.

7. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с.

8. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с.

9. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа. - 1996.-173с.