whatsappWhatsApp: +79119522521
telegramTelegram: +79119522521
Логин Пароль
и
для авторов
Выполненные ранее работы и работы на заказ

Санкт-Петербургский государственный технологический институт (технический университет)

Информационные технологии

ОЧНЫЙ ЭКЗАМЕН Информационные технологии
ОЧНЫЙ ЭКЗАМЕН Информационные технологии. Титульный лист

Информационные технологии (по отраслям)
08.03.01 «Строительство» УГСН 15.03.00 «Машиностроение» 15.05.01 «Проектирование технологических машин и комплексов»

1. Наименьшей структурной единицей внутри таблицы является
2. Программными средствами для защиты информации в компьютерной сети являются
3. Какая операция нарушает признак, по которому подобраны все остальные операции из приводимого ниже списка?
4. Последовательностью информационных процессов, описанных в предложении: Студент набрал текст реферата на компьютере, является
5. Программы начального тестирования и загрузки компьютера хранятся
6. Основной задачей информационных технологий не является
7. Этапы создания программных продуктов в порядке следования
8. Необходимость в разработке программного обеспечения обуславливается следующими обстоятельствами
9. Ячейка не может содержать данные в виде
10. Последовательность смены элементной базы ЭВМ
11. Для завершения показа демонстрации слайдов ранее последнего, достаточно
12. Шрифты, разные по размеру и начертанию, но одинаковые по характеру рисунка, называют
13. Один из физических каналов ввода/вывода компьютера - разъем - называется
14. Как можно задать округление числа в ячейке?
15. Что означает появление ### при выполнении расчетов?
16. В электронной таблице MS Excel знак $ перед номером строки в обозначении ячейки указывает на
17. При обработке информации в текстовом редакторе процесс представления внешнего вида документа и его частей к определенному виду относится к операции
18. Из перечисленного к средствам компьютерной защиты информации относятся
19. Компьютеры, созданные для решения предельно сложных вычислительных задач, - это
20. Значения ячеек, которые введены пользователем, а не получаются в результате расчётов называются
21. В соответствии со своими функциями персональные компьютеры могут выступать в трех ролях:
22. Разделы документа MS Word могут иметь
23. Основным элементом электронных таблиц является
24. Комбинация стандартов топологий и протоколов для создания работоспособной сети называется
25. Программа - это
26. Команды меню «правка» в современных текстовых процессорах позволяют осуществлять действия:
27. Основу современных компьютеров составляют элементы
28. Какая программа не является электронной таблицей?
29. Выделен диапазон ячеек А13:D31. Диапазон содержит
30. В функции сетевой карты не входит

18

Из перечисленного к средствам компьютерной защиты информации относятся:
установление прав доступа
пароли доступа
дескрипторы
хеширование
запрет печати
шифрование

Цена: 20 р.        

Дата выполнения: 21/07/2023

01, 02, 03, 04, 05, 06, 07, 08, 09, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30

показать все



Другие предметы, которые могут Вас заинтересовать:

Информатика

Мы используем cookie. Продолжая пользоваться сайтом,
вы соглашаетесь на их использование.   Подробнее