1. Имена файлов таблиц в табличном процессоре Excel имеют расширение:
а) xls +
б) bak
в) exc
2. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) type-вирусы +
в) файловые вирусы
3. Атрибутам объекта в реляционных БД соответствуют:
а) таблицы
б) поля
в) столбцы +
4. Для восстановления целостности файловой системы и дефрагментации. используются такая утилита:
а) оптимизатор диска +
б) архиватор диска
в) синхронизатор диска
5. Несетевой операционной системой является:
а) Novell Netwarl
б) UNIX
в) MS DOS +
6. Алгоритм сжатия LZMA используется для формата архивов:
а) Zip
б) 7z +
в) RAR
7. Позволяют авторизованным пользователям обходить управление доступом, чтобы выполнить какую-либо функцию, механизмы:
а) мандатной защиты
б) аутентификации
в) привилегий +
8. Программа подготовки презентационной графики, входящая в пакет Microsoft Office:
а) PowerPoint +
б) PhotoDraw
в) Outlook
9. Просмотр текста в окне редактора нельзя осуществлять с помощью:
а) полосы прокрутки и мыши
б) клавиш Page Up/Page Dn
в) клавиши BackSpace +
10. Числовое значение отображается в ячейке Excel цифрами в количестве:
а) не более 64
б) не более 15 +
в) неограниченно
11. Работа одноранговой сети эффективна при количестве одновременно работающих станций:
а) не более 10 +
б) более 20
в) не более 3
12. В Word поддерживаются стили: 1) документа; 2) символа; 3) абзаца; 4) раздела — из перечисленного:
а) 3, 4
б) 2, 3 +
в) 1, 4
13. Файл-сервером называется:
а) компьютер, хранящий данные и программы для коллективного использования +
б) компьютер, использующий для хранения файлов жесткий диск другого компьютера
в) устройство для резервного копирования файлов
14. Если при выполнении расчетов по формуле в ячейке появляются символы #ЗНАЧ!, то это означает, что:
а) содержимое ячейки защищено от изменений
б) ширина ячейки недостаточна для отображения найденного значения
в) программа не может найти исходные данные +
15. Из перечисленного: 1) меню; 2) кнопки; 3) раскрывающиеся списки; 4) формы — обычно на панели инструментов располагаются:
а) 2, 3 +
б) 1, 4
в) 1, 2
16. Изменить положение окна на экране с помощью операции перетаскивания мышью можно, указав на:
а) любую точку внутри окна
б) строку заголовка +
в) границу окна
17. Поле или набор полей, однозначно идентифицирующих запись в базе данных, называется:
а) вторичным ключом
б) конструктором
в) первичным ключом +
18. Пользовательский интерфейс:
а) минимальный набор программ, необходимый пользователю в повседневной работе
б) совокупность средств, предоставляемых пользователю для взаимодействия с программой +
в) пароль пользователя
19. Предметом информатики выступают:
а) информационные технологии
б) вычислительные системы
в) информационные ресурсы +
20. В терминах БД строки таблицы называются:
а) массивами
б) записями +
в) атрибутами
21. При форматировании диска вся хранящаяся на нем информация:
а) удаляется +
б) автоматически переносится на другой диск
в) сохраняется
22. Память характеризуется параметром:
а) разрядность
б) длительность цикла +
в) тактовая частота
23. С помощью … можно подключить локальную вычислительную сеть к глобальной:
а) репитера
б) трансивера
в) шлюза +
24. Память характеризуется параметром:
а) тактовая частота
б) время доступа +
в) разрядность
25. Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
а) программы-ревизоры
б) программы-детекторы
в) программы-фильтры +
26. Элементарная единица логической организации данных, которая соответствует неделимой единице информации (реквизит объекта данных):
а) таблица
б) поле +
в) кортеж
27. Адрес электронной почты состоит из двух частей, разделенных символом:
а) @ +
б) $
в) ?
28. Локальная сеть Ethernet обеспечивает передачу данных со скоростью:
а) 50 кбит/с
б) 100 кбит/с
в) 10 Мбит/с +
29. Если в ячейке появляются символы #ДЕЛ/0! при выполнении расчетов по формуле, то это означает, что:
а) в формуле предлагается провести деление на ноль +
б) деление в формуле запрещено
в) операции предлагается выполнить над защищенными данными
30. В электронной таблице ссылкой называется:
а) копирование содержимого ячейки в буфер обмена
б) способ (формат) указания адреса ячейки +
в) изменение адреса ячейки