Qurnosov

Информатика. Тест с ответами #77

Для выделения абзаца текста в редакторе MS Word необходимо …
установить курсор на поле слева от абзаца и дважды щелкнуть мышью
установить курсор на любое место абзаца и щелкнуть средней кнопкой мыши (колесико
установить курсор на любое слово абзаца и щелкнуть левой кнопкой мыши
установить курсор на любое слово абзаца и трижды щелкнуть левой кнопкой мыши
щелкнуть мышью в начале абзаца и, не отпуская мыши, протянуть до конца абзаца

Укажите принцип, согласно которому может создается функционально-позадачная информационная система:
1. оперативности
2. блочный 
3. интегрированный
4. позадачный
5. процессный 

Заранее разработанные темы для быстрого изменения оформления презентаций в Microsoft PowerPoint 2007 можно найти на вкладке …
«Главная»
«Дизайн»
«Вставка»
«Вид»

Дан фрагмент базы данных «Страны мира». После проведения сортировки сведения о Великобритании переместятся на одну строку вверх. Это возможно, если сортировка будет проведена в порядке …
убывания по полю Площадь
убывания по полю Население
возрастания по полю Перепись
возрастания по полю Плотность

Какие информационные сети используются в корпоративных информационных сетях?
1. Локальные LAN (Local Area Net)
2. Региональные масштаба города MAN (Metropolitan Area Network)
3. Глобальная (Wide Area Network)
4. Торговые сети – ETNs (Electronic Trading Networks)
5. Автоматизированные торговые сети ECN (Electronic Communication Network)
6. Сети железных дорог
7. Сети автомобильных дорог

В настоящее время в мире ежегодно производится около … компьютеров
10 млн
100 млн
1 млн
500 млн

Виды защиты информации:
правовая
компьютерная
аналитическая
страховая
организационно-техническая

Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она …
способна противостоять только внешним информационным угрозам
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
способна противостоять только информационным угрозам, как внешним так и внутренним
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

Преимущества эвристического метода антивирусной проверки над сигнатурным:
более надежный
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз

Данные в электронной таблице могут быть …
формулой
числом
текстом
оператором

При отключении цифрового режима (NumLock) …
a) компьютер не реагирует на нажатие клавиш дополнительной клавиатуры
b) дополнительная цифровая клавиатура работает как клавиши управления движением курсора
c) нажатие на любую клавишу дополнительной цифровой клавиатуры блокирует работу компьютера
d) дополнительная цифровая клавиатура работает как функциональная клавиатура
e) отключение режима NumLock не влияет на работу дополнительной цифровой клавиатуры

Одно из основополагающих понятий объектно-ориентированного программирования «полиморфизм» означает …
свойство различных объектов выполнять одно и то же действие разными способами
сокрытие информации и комбинирование данных и методов внутри объекта
способность объекта сохранять свойства и методы класса-родителя
объединение в единое целое данных и алгоритмов обработки этих данных

Объем памяти для хранения слова ПРОТОКОЛ, закодированного с помощью кодовой таблицы UNICODE, при перекодировании его с помощью кодовой таблицы Windows-1251 …
не изменится
уменьшится в 2 раза
увеличится в 2 раза
уменьшится на 2 байта

К функциям класса служебных программ относится …
управление базами данных
обработка графической информации
организация пользовательского интерфейса
борьба с компьютерными вирусами