Информационные технологии (по отраслям)
08.03.01 «Строительство» УГСН 15.03.00 «Машиностроение» 15.05.01 «Проектирование технологических машин и комплексов»
1. Наименьшей структурной единицей внутри таблицы является
2. Программными средствами для защиты информации в компьютерной сети являются
3. Какая операция нарушает признак, по которому подобраны все остальные операции из приводимого ниже списка?
4. Последовательностью информационных процессов, описанных в предложении: Студент набрал текст реферата на компьютере, является
5. Программы начального тестирования и загрузки компьютера хранятся
6. Основной задачей информационных технологий не является
7. Этапы создания программных продуктов в порядке следования
8. Необходимость в разработке программного обеспечения обуславливается следующими обстоятельствами
9. Ячейка не может содержать данные в виде
10. Последовательность смены элементной базы ЭВМ
11. Для завершения показа демонстрации слайдов ранее последнего, достаточно
12. Шрифты, разные по размеру и начертанию, но одинаковые по характеру рисунка, называют
13. Один из физических каналов ввода/вывода компьютера - разъем - называется
14. Как можно задать округление числа в ячейке?
15. Что означает появление ### при выполнении расчетов?
16. В электронной таблице MS Excel знак $ перед номером строки в обозначении ячейки указывает на
17. При обработке информации в текстовом редакторе процесс представления внешнего вида документа и его частей к определенному виду относится к операции
18. Из перечисленного к средствам компьютерной защиты информации относятся
19. Компьютеры, созданные для решения предельно сложных вычислительных задач, - это
20. Значения ячеек, которые введены пользователем, а не получаются в результате расчётов называются
21. В соответствии со своими функциями персональные компьютеры могут выступать в трех ролях:
22. Разделы документа MS Word могут иметь
23. Основным элементом электронных таблиц является
24. Комбинация стандартов топологий и протоколов для создания работоспособной сети называется
25. Программа - это
26. Команды меню «правка» в современных текстовых процессорах позволяют осуществлять действия:
27. Основу современных компьютеров составляют элементы
28. Какая программа не является электронной таблицей?
29. Выделен диапазон ячеек А13:D31. Диапазон содержит
30. В функции сетевой карты не входит
18
Из перечисленного к средствам компьютерной защиты информации относятся:
установление прав доступа
пароли доступа
дескрипторы
хеширование
запрет печати
шифрование