1)строке формул
2)поле имени
3)строке состояний
4)ячейке
45) Какие из перечисленных ссылок на адреса НЕ являются абсолютными:
1)$A$4
2) $A4
3)A4
4)A$4
46) Градиентной заливкой называется …
1)заливка узором
2)заливка с переходом (от одного цвета к другому)
3)сплошная заливка (одним цветом)
4)заливка с использованием внешней текстуры
47) Базовыми цветами в системе RGB являются:
1) Синий, зелёный, жёлтый
2)Красный, зелёный, синий
3)Красный, жёлтый, синий
4)Белый, красный, зелёный
48) Запросом к базе данных называется:
1) таблица, отсортированная по возрастанию или убыванию значений ключа
2) таблица, полученная из исходной путем выбора строк, удовлетворяющих заданным условиям на значения полей
3) таблица, полученная из совокупности связанных таблиц посредством выбора строк, удовлетворяющих заданным условиям
49) Тестирование программы — это …
1)перевод проекта в форму программы для конкретного компьютера
2)процесс выполнения программы с целью выявления ошибок
3)оценивание ресурсов компьютера, на котором будет работать программа
50) HTML:
1)базовая система ввода-вывода
2)глобальная сеть
3)универсальный локатор ресурсов
4)язык разметки гипертекста
51) Провайдер Интернет это …
1)человек, занимающийся созданием сайтов
2)поставщик услуг Интернет
3)периферийное устройство, служащее для связи с другим компьютером
52) Корректный адрес (e-mail) электронной почты пользователя:
1)viktor@
2)2:5020/23.77
3)viktor@mail.ru
4) http://viktor.mail.ru
53) WWW-сокращение от:
1) windows win world
2) world wide web
3) world windows
4) word-by-word web
5) word wrap
54) Точно определяющее понятие «гиперссылка»:
1) любой объект на Web-странице при приближении к которому указатель мыши меняет форму
2)текст или картинка, а также другие элементы Web-страницы
3) любой объект на Web-странице, нажатие (щелчок) по которому вызовет переход к другому объекту
55) Базовым протоколом в Интернет является:
1) HTTP
2) BIOS
3) FTP
4) TCP/IP
5) SMTP
56) Что в адресеозначает сочетание букв «Com»:
1)компьютерную тематику сайта
2)домен коммерческой организации
3) протокол передачи коммерческой информации
Схема соединений узлов сети называется ______________ сети
1)топологией
2)доменом
3)протоколом
4)маркером
58) Программа, предназначенная для сжатия информации с целью ее более удобного хранения — это …
1)Утилита
2)Драйвер
3)Архиватор
4)редактор
59) Компьютерным вирусом является:
1)программа, созданная на языках низкого уровня
2) специальная программа небольшого размера, которая может приписывать себя к другим программам и обладает способностью «размножаться»
3)программа проверки и лечения дисков
4) программа, скопированная с плохо отформатированного диска
60) Тремя основными характеристиками процессора являются …
1) тактовая частота
2) емкость винчестера
3) объем оперативной памяти
4) разрядность
5) объем кэш-памяти
61) Три основные характеристики монитора — это ….
1)частоты вертикальной и горизонтальной развертки
2)размер по горизонтали
3)соответствие стандартам безопасности
4)размер по диагонали
5)размер по вертикали
62) К какому типу списков относится стандартный стиль?
1) нумерованные списки
2)комбинированные списки
3)многоуровневые списки
4)маркированные списки
63) Указатель мыши в MS EXCEL имеет вид «+» при …
1)заполнении ячеек по закономерности (автозаполнение, создание рядов данных)
2)обычном режиме выбора ячейки
3)копировании данных из ячеек
4) перемещении данных из ячеек
64) Одним из пяти основных свойств алгоритма является …
1)конечность
2)адекватность
3)информативность
4)оперативность
65) Для наглядного отображения связей между таблицами служит:
1)схема данных
2) список подстановки
3) значение по умолчанию
66) Представлена база данных «Школа»:
1)Оценка =4 и Год рождения =1988 и Класс =10
2)Класс =10 и Год рождения =1988 и Оценка =5 и Оценка =4
3)Класс =10 или Оценка =4 и Год рождения =1988
67) Для обозначения файлов используют:
1)команды операционной системы
2)имена кластеров
3) имена и расширения
68) Какая ссылка в Excel меняется при копировании формул:
1)А$1
2)$A$1
3)$A1
4)A1
69) В какой ссылке в Excel при копировании формул не меняется номер столбца:
1)А$1
2)$A$1
3)$A1
4)A1
70) Локальные вычислительные сети по признаку топологии подразделяют на:
1)проводные, релейные, спутниковые
2)типа Звезда, Шина, Кольцо
3)типа Векторные, Растровые и Иерархические
71) Какой классификации сетей не существует:
1)По масштабу и территориальной распространённости
2)По ведомственной принадлежности
3)По топологии
4)По видам используемых компьютеров
5)По типу среды передачи данных
6)По скорости передачи данных
7)По организации взаимодействия компьютеров
72) В кольцевой сети сигнал передаётся:
1)в одном направлении через специальные повторители и проходит от компьютера к компьютеру.
2)В двух направлениях от каждого компьютера
73) В сети с топологией «Шина» сигнал передаётся:
1) в одном направлении через специальные повторители и проходит от компьютера к компьютеру.
2) вдвух направлениях от каждого компьютера
74) Физическая среда, по которой передаются информационные сигналы в сети, может представлять собой:
1)земную атмосферу
2)водное пространство
3)кабель
4)космическое пространство
75)В сетях применяют три основных типа кабеля:
1)Кабели на основе скрученных пар медных проводов (витая пара)
2)Коаксиальные кабели
3)Кабели без экранирующих проводов
4)Волоконно-оптические кабели
76) Коаксиальныйкабель – это:
1)кабель, в котором внутренний провод для снижения радиопомех окружён вторым экранирующим проводом.
2)кабель,представляющий собой одну или несколько пар изолированных проводников, скрученных между собой.
77) Одноранговая сеть – это:
1)сеть, в которой выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов.
2)сеть, в которой все компьютеры равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.
78) Витая пара:
1)кабель, в котором внутренний провод для снижения радиопомех окружён вторым экранирующим проводом.
2)кабель, представляющий собой одну или несколько пар изолированных проводников, скрученных между собой.
79)Примеромсети типа «Клиент-сервер» может быть сеть топологии:
1)Звезда,
2)Шина,
3)Кольцо
80) Порядок составления компьютерных программ:
1)Построение блок-схемы алгоритма. Постановка задачи. Запись алгоритма на псевдокоде.Написание программы.
2)Постановка задачи. Запись алгоритма на псевдокоде. Построение блок-схемы алгоритма. Написание программы.
3)Постановка задачи. Построение блок-схемы алгоритма. Запись алгоритма на псевдокоде.Написание программы.
81) Свойствами алгоритма являются:
1)Понятность
2)Точность и однозначность
3)Результативность
4)Краткость
5)Массовость
6)Правильность
7)Независимость
82)Каждая величина, входящая в алгоритм имеет:
1)имя
2)характеристику
3)величину
4)тип.
83)Вспомогательные алгоритмы называют:
1)Подпрограммами
2)Записями
3)Процедурами
84) Метод программирования «Сверху вниз» (метод последовательной детализации):
1)Пишутся подпрограммы, которые понадобятся для написания основной программы, а потом сама программа.
2)Пишется основная программа, а потом пишутся подпрограммы, на которые делались ссылки в основной программе
85)Метод программирования «Снизу вверх» (сборочное программирование):
1)Пишется основная программа, а потом пишутся подпрограммы, на которые делались ссылки в основной программе
2)Пишутся подпрограммы, которые понадобятся для написания основной программы, а потом — сама программа.
Статьи к прочтению:
Подплывая к Антарктиде можно видеть Солнце из ячейки или соты соседней Плоской Земли
Похожие статьи:
-
Вопрос № 41 . содержимое ячеек
Разные таблицы могут содержать совершенно разную информацию. Некоторые ячейки таблицы содержат текст, некоторые — числовые данные. С точки зрения…
-
Ячейка книги excel может содержать?
Theme 1 Score 1 Type 1 ##time 0:00:00 Автоматизированное рабочее место (АРМ) врача предназначено — для ведения историй болезни — хранения историй болезни…