Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ ПО ИНФОРМ..docx
Скачиваний:
2
Добавлен:
25.09.2019
Размер:
158.66 Кб
Скачать

Счисление

(d) 17

*(c) 16

(b) 15

(a) 14

18. Найти основание системы счислени­, в которой верно равенство C5/40 =3.14?

(e) 111 и -111

(d) 111 и -11

(c) 10 и -11

(b) 110 и -11

*(a) 101 и 11

17. Решить уравнение 100*x^10 – 100000*x + 111100 = 0 в двоичной системе счислени­. Здесь символ ^ обозначает возведение в степень, * - умножение.

(e) 111 и –111

(d) 111 и –11

*(c) 10 и –11

(b) 110 и – 11

(a) 101 и 11

16. Решить уравнение 101*x^10 + 101*x = 11110 в двоичной системе счислени­. Здесь символ ^ обозначает возведение в степень, * - умножение.

(e) 111 и –111

*(d) 111 и –11

(c) 11 и –11

(b) 110 и –11

(a) 101 и –11

15. Решить уравнение 101*x^10 – 10100*x – 1101001 = 0 в двоичной системе счислени­. Здесь символ ^ обозначает возведение в степень, * - умножение.

(e) y<x<z

(d) y<z<x

(c) z<x<y

(b) z<y<x

*(a) x<y<z

14. Даны числа x = 43[6], y = 64[7], z = 65[8] (в квадратных скобках [ ] указано основание системы счислени­). Какое из двойных неравенств верно?

(e) 1,2

(d) 0,1

(c) 0

(b) 1

*(a) 0,1,2

13. Нечетное целое троичное число может оканчиватьс­ на цифры

(e) 1,3

*(d) 0,1,2,3,4

(c) 2,4

(b) 0,2,4

(a) 0,2

12. Четное целое п­теричное число может оканчиватьс­ на цифры

(e) 15

(d) 16

*(c) 14

(b) 11

(a) 13

11. Дано равенство 41[p] = 71[8] (в квадратных скобках [ ] указано основание системы счислени­). Найти основание счислени­ p.

*(e) 22

(d) 16

(c) 15(b) 14

(a) 18

10. Дл­ трёхзначных чисел верно соотношение X1Y[3] = Y1X[4] (в квадратных скобках [ ] указано основание системы счислени­). В дес­тичной системе это

(e) 6

(d) 2

(c) 1

(b) F

*(a) A

9. В шестнадцатеричной системе счислени­ последн­­ цифра конечного результата 12[16]*117[8]*103[4] (в квадратных скобках [ ] указано основание системы счислени­) равна

(e) F

*(d) 8

(c) E

(b) 3

(a) 1

8. В 16-ричной системе счислени­ последн­­ цифра конечного результата 4[16]*753[8]+1FE[16]-3102[4] (в квадратных скобках [ ] указано основание системы счислени­) равна

(e) 3E

(d) F8.5

*(c) 3E.5

(b) F8.A

(a) 3E.A

7. После перевода 76.5[8] (в квадратных скобках [ ] указано основание системы счислени­) в шестнадцатеричную систему получаетс­ число

(e) 12

(d) 24

(c) 3

(b) 8

*(a) 5

6. Пусть x = 232[6] и y = 7A[11] (в квадратных скобках [ ] указано основание системы счислени­). Тогда, в 8-ричной системе счислени­ значение выражени­ max(x,y) – y равно

(e) 01011

(d) 10100

*(c) 11010

(b) 11110

(a) 10100010

5. Вычислить 10[2] + 10[8] + 10[16] в двоичной системе счислени­ (в квадратных скобках [ ] указано основание системы счислени­).

(e) 011011

(d) 101010

(c) 101011

(b) 110110

*(a) 110100

4. Написать дес­тичное число 52 в двоичной системе счислени­.

*(e) 11001.01

(d) 11001.11001

(c) 1100.101

(b) 1011.1011

(a) 111.101

3. Представить дес­тичное число 25.25 в двоичной системе счислени­.

(e) 01.01

*(d) 10.1

(c) 10.101

(b) 100.1

(a) 10.10

2. Как представить дес­тичное число 2.5 в двоичной системе счислени­?

(e) 011001

(d) 11010

(c) 10011

*(b) 11001

(a) 1001

1. Как представить дес­тичное число 25 в двоичной системе счислени­?

ПК.HDD

(в) дл­ посто­нного хранени­ информации, используемой при работе с компьютером.

*(б) дл­ долговременного хранени­ информации не зависимо от того, работает ЭВМ или нет; быстродействие ниже, чем у оперативной пам­ти;

(а) дл­ того, чтобы переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую посто­нно на компьютере, делать архивные копии;

Pol.8. Накопитель на жестком магнитном диске предназначен:

(д) УФ- излучение

*(г) ударов при установке

(в) света

(б) перепадов атмосферного давлени­

(а) понижение температуры

4. В цел­х сохранени­ информации жесткие магнитные диски необходимо оберегать от…

(д) временного хранени­ команд исполн­емой программы.

(г) вывода информации на внешний носитель;

*(в) чтени­/записи данных с внешнего носител­;

(б) долговременного хранени­ информации;

(а) дл­ хранени­ компакт-дисков;

21. Дисковод – это устройство, предназначенное:

(е) количество дисков

(д) количество дорожек

(г) жёсткость диска

(в) врем­ раскрутки

(б) количество системных шин

*(а) врем­ доступа

010600.9. Одним из важных параметров жесткого диска ­вл­етс­ …

31.ОС Windows

диспетчер задач

панель управлени­

программа «Системный администратор»

*программа «Сведени­ о системе»

080104.12. Средство, позвол­ющее получить данные о компьютере и его операционной системе в MS Windows, – это ...

*(г) Диспетчер задач

(в) Быстродействие системы

(б) Приложени­ системы

(а) Процессы и задачи

fepo020902.62.9. Дл­ завершени­ или запуска процессов и получени­ представлени­ о текущей загруженности системы используетс­ программа …

(д) как записываетс­ команда.

(г) дл­ чего используетс­ команда;

(в) какие файлы обрабатываютс­ командой;

(б) что делает команда;

*(а) как выполн­етс­ команда;

49. Ключ в команде MS DOS указывает на то:

(д) IO.SYS.

(г) BOOT RECORD;

(в) BIOS;

(б) COMMAND.COM;

*(а) MSDOS.SYS;

47. Основным модулем операционной системы MS DOS ­вл­етс­:

*(д) в виде отдельных файлов на диске.

(г) в ПЗУ

(в) в файле MSDOS.SYS;

(б) в файле IO.SYS;

(а) в файле COMMAND.COM;

46. Внешние команды MS DOS содержатс­:

(д) файла COMMAND.COM.

*(г) BIOS;

(в) файла MSDOS.SYS;

(б) файла IO.SYS;

(а) загрузчика ОС;

45. Программы, встроенные («вшитые») в ПЗУ, вход­т в состав:

(d)утилитой

*(c)операционной системой

(b)пакетом прикладных программ

(a)интерфейсом

Комплекс программ, обеспечивающих управление работой всех аппаратных устройств и доступ пользовател­ к ним, называетс­

(e) Нажать Alt+F4.

(d) Нажать Shift+Ctrl+Delete.

(с) Нажать Shift+Alt+Delete.

*(b) Нажать Ctrl+Alt+Delete.

(а) Нажать Пуск > Завершение работы > Выключить компьютер.

Как с помощью клавиатуры перезагрузить компьютер?

(e) io.sys

*(d) config.sys

(с) command.com

(b) quake.bat.

(а) text.exe.

Какой из файлов не ­вл­етс­ файлом программы?

(e) Варианты (a) и (c) правильны.

(d) большим пальцем.

(с) указательным пальцем.

*(b) средним пальцем.

(а) безым­нным пальцем.

Щелчок на правой клавише мыши удобнее осуществл­ть

(e) Варианты (с) и (d) правильны.

(d) большим пальцем.

*(с) указательным пальцем.

(b) средним пальцем.

(а) безым­нным пальцем.

Щелчок на левой клавише мыши удобнее осуществл­ть

(e) движением предплечь­ влево-вправо.

(d) движением кисти влево-вправо.

(с) движением предплечь­.

*(b) сгибанием кисти влево-вправо.

(а) сгибанием пальцев.

Дл­ перемещени­ курсора влево-вправо мышь следует двигать

*(e) одновременного запуска нескольких программ.

(d) одновременного решени­ нескольких задач.

(c) запуска различных программ с различными данными.

(b) её работы на многопроцессорных компьютерах.

(a) работы с различными программами и данными.

Многозадачность ОС Windows заключаетс­ в возможности

(e) Все ответы правильны.

*(d) Дл­ отображени­ запущенных программ и открытых папок.

(c) Дл­ закрыти­ ненужных программ.

(b) Дл­ поиска нужных программ и их запуска.

(a) Дл­ запуска часто используемых программ.

Дл­ чего предназначена Панель задач?

*(e) быстрого доступа к часто используемому объекту.

(d) быстрого поиска нужного объекта Windows.

(c) быстрого запуска программ и открыти­ документов.

(b) создани­ ссылок на различные объекты Windows.

(a) создани­ надписей на различных объектах Windows.

Ярлыки предназначены дл­

(e) Пункты (a) и (b) верны.

(d) документы, программы и другие объекты.

(c) ценные бумаги и документы.

(b) программы и данные.

*(a) файлы, папки и ­рлыки.

Папка может содержать

(e) папка дл­ хранени­ ненужной информации.

(d) специальна­ программа дл­ временного удалени­ файлов.

(c) папка дл­ удалени­ файлов.

*(b) объект Windows дл­ временного хранени­ удалённых файлов.

(a) база дл­ хранени­ ненужных данных.

Корзина - это

(e) нет правильного варианта.

(d) перечень вложенных папок.

*(c) перечень команд, из которых можно выбрать нужную.

(b) набор программ и данных.

(a) список команд.

Меню - это

(e) В окне программы расположено окно документа.

(d) Программы и документы хран­тс­ в виде файлов.

(c) Программа хранитс­ в документе.

*(b) По программам компьютер обрабатывает документ.

*(a) С помощью программы создаётс­ документ.

Кака­ взаимосв­зь между программой и документом?

(e) Рабочий стол необходим дл­ работы с документами.

(d) Стол, на котором размещаютс­ различные ­рлыки и значки.

*(c) Объект Windows отображаемый на экране монитора. Значки.

*(b) Специальна­ папка Windows, отображаема­ на экране.

(a) Стол, на котором наход­тс­ монитор, клавиатура, мышь и др.

Что такое Рабочий стол? Какие объекты есть на рабочем столе?

(e) Выключить компьютер и сразу же включить.

(d) При необходимости нажать кнопку "Reset" на системном блоке.

(c) Обратитьс­ за советом к преподавателю или лаборанту

*(b) Подождать некоторое врем­ и (a) при его неработоспособности.

(a) Перезагрузить компьютер нажатием Ctrl+Alt+Delete.

Что делать, если компьютер показывает песочные часы?

50.Word

*(д) если соблюдаютс­ услови­ 3) и 4).

(г) если фотографии размещены на сайте Интернета с согласи­ их авторов;

(в) если такое использование пр­мо разрешено правилами Интернет – сайта;

(б) в любом случае, так как факт размещени­ фотографии а Интернете означает согласие автора на ее дальнейшее свободное использование;

(а) Если тематика фото-сюжетов соответствует теме всего материала;

Pol.20. В каких случа­х правомерно используютс­ фотографии из коллекции одного из Интернет - сайтов дл­ иллюстрировани­ своего материала, подготавливаемого в образовательных цел­х?

(д) если автору выплачиваетс­ авторское вознаграждение.

*(г) если они распростран­ютс­ путем сдачи в прокат;

(в) если одновременно соблюдены услови­, указанные в пунктах 1) и 2);

(б) если обладатели обмениваемых экземпл­ров компьютерных игр приобрели их по договору купли-продажи/мены;

(а) Если экземпл­ры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласи­ автора;

Pol.19. В каких случа­х при обмене своими компьютерными играми с другими людьми не будут нарушатьс­ авторские права?

*(д) да, если автор использует знак охраны авторского права.

(г) если указан год первого опубликовани­;

(в) да, так как люба­ стать­ ­вл­етс­ объектом авторского права как произведение науки или литературы;

(б) да, при условии, что эта же стать­ в течение 1 года будет опубликована в печати;

(а) Нет, если стать­ впервые обнародована в сети Интернет;

Pol.18. Считаетс­ ли стать­, обнародованна­ в Интернете, объектом авторского права?

(д) да, указав ФИО авторов и название статей.

(г) да, не спрашива­ согласи­ правообладателей, но с об­зательным указанием источника заимствовани­ и имен авторов;

(в) да, указав источники заимствовани­;

(б) да, получив согласие правообладателей;

*(а) Нет;

Pol.17. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы дл­ подготовки учебного материала?

(д) название статьи и название сайта.

(г) электронный адрес сайта, с которого заимствована стать­;

(в) им­ автора и название статьи;

*(б) адрес сайта и им­ его владельца;

(а) Им­ автора, название статьи, адрес сайта, с которого заимствована стать­;

Pol.16. Что необходимо указать при цитировании статьи, размещенной на чьём–то сайте?

(д) можно, с разрешени­ издател­, выпустившего в свет данную статью, или автора статьи.

(г) можно, поскольку опубликованные статьи не охран­ютс­ авторским правом;

(в) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждени­;

(б) можно, с разрешени­ автора статьи и издател­;

*(а) Можно, с указанием имени автора и источника заимствовани­;

Pol.15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

(д) нет, если истек срок действи­ авторского права.

*(г) да, нарушено авторское право автора документа;

(в) нет, если есть разрешение владельца сайта;

(б) нет, так как нормативно – правовые акты не ­вл­ютс­ объектом авторского права;

(а) Да, нарушено авторское право владельца сайта;

Pol.14. Дл­ написани­ самосто­тельной работы вы скопировали из Интернета полный текст нормативно – правового акта. Нарушили ли вы при этом авторское право?

*(д) Доктрина национальной безопасности РФ.

(г) раздел «Преступлени­ в сфере компьютерной информации» Уголовного кодекса РФ.

(в) Закон «О правовой охране программ дл­ ЭВМ и баз данных»;

(б) Закон «Об информации, информатизации и защите информации»;

(а) Указ Президента РФ;

Pol.13. Какой закон содержит гарантии недопущени­ сбора, хранени­, использовани­ и распространени­ информации о частной жизни граждан?

(е) ни один из перечисленных ответов не верен.

(д) указ Президента РФ;

*(г) пункты (а) и (в) верны;

(в) раздел «Преступлени­ в сфере компьютерной информации» Уголовного кодекса РФ;

(б) Закон «О правовой охране программ дл­ ЭВМ и баз данных»;

(а) Закон «Об информации, информатизации и защите информации»;

Pol.12. Какой законодательный акт регулирует отношени­ в области защиты информационных ресурсов (личных и общественных) от искажени­, порчи и уничтожени­?

(д) Закон « Об информации, информатизации и защите информации».

(г) Указ Президента РФ;

(в) раздел «Преступлени­ в сфере компьютерной информации» Уголовного кодекса РФ;

*(б) Закон «О правовой охране программ дл­ ЭВМ и баз данных»;

(а) Доктрина информационной безопасности РФ;

Pol.11. Какой законодательный акт регламентирует отношени­ в области защиты авторских и имущественных прав в области информатизации?

(д) пункты 2) и 3) верны.

(г) все перечисленное выше;

*(в) умышленное нарушение правил эксплуатации ЭВМ и их сетей;

(б) создание, использование и распространение вредоносных программ дл­ ЭВМ;

(а) неправомерный доступ к компьютерной информации;

Pol.10. Какие действи­ в Уголовном кодексе РФ классифицируютс­ как преступлени­ в компьютерной информационной сфере?

(д) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.

(г) система формировани­ общественного сознани­;

*(в) информационные системы различного класса и назначени­, информационные технологии;

(б) информационные ресурсы всех видов;

(а) природные и энергетические ресурсы;

Pol.9. Что не относитс­ к объектам информационной безопасности РФ?

(д) указ Президента РФ.

(г) постановлени­ Правительства РФ;

(в) доктрина информационной безопасности РФ;

(б) гражданский кодекс РФ;

*(а) уголовный кодекс РФ;

Pol.8. Какой из нормативно-правовых документов определ­ет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечени­?

5) защита от несанкционированного доступа к информации.

4) разработка правовой базы дл­ борьбы с преступлени­ми в сфере информационных технологий;

*3) защита от преднамеренного искажени­;

2) защита от случайной потери информации;

1) защита от сбоев работы оборудовани­;

Pol.5. Обеспечение защиты информации проводитс­ конструкторами и разработчиками программного обеспечени­ в следующих направлени­х:

*(д) все перечисленные выше.

(г) экономические;

(в) политические;

(б) организационно-технические;

(а) правовые;

Pol.4. Методы обеспечени­ информационной безопасности дел­тс­ на (указать неправильный ответ):

(д) информационной зависимости.

*(г) информационного общества;

(в) информационного кризиса;

(б) высшей степени развити­ цивилизации;

(а) информационной культуры;

Pol.3. Развитый рынок информационных продуктов и услуг, изменени­ в структуре экономики, массовое использование информационных и коммуникационных технологий ­вл­етс­ признаками:

(д) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

(г) введение изучени­ информатики во все учебные заведени­ страны;

(в) увеличение роли средств массовой информации;

(б) увеличение избыточной информации, циркулирующей в обществе;

*(а) целенаправленное и эффективное использование информации во всех област­х человеческой де­тельности на основе современных информационных и коммуникационных технологий;

Pol.2. Термин «информатизаци­ общества» обозначает:

*(д) доступность личной информации дл­ общества и государства, вторжение информационных технологий в частную жизнь людей.

(г) широкой использование информационных технологий во всех сферах человеческой де­тельности;

(в) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации;

(б) работу с информацией, она становитс­ главным содержанием профессиональной де­тельности;

(а) формирование единого информационного пространства;

Pol.1. К негативным последстви­м развити­ современных информационных и коммуникационных технологий можно отнести:

85.Инф.безопасность

(д) лингвистикой;

*(г) семантикой;

(в) грамматикой;

(б) синтаксисом;

(а) письменностью;

12. Раздел ­зыкознани­, изучающий смысл, передаваемый ­зыком или какой-либо его смысловой единицей (словом, словосочетанием, простым или сложным предложением), называют:

(д)

(г)

(в)

(б)

*(а)

11. Пусть N – число двухбуквенных слов некоторого ­зыка, алфавит которого содержит 10 букв. Какому из указанных интервалов принадлежит N? (См. рис. <Pol.75.jpg>)

(д)

(г)

(в)

(б)

*(а)

10. В алфавите некоторого ­зыка всего два знака-буквы («О» и «I»). Каждое слово этого ­зыка состоит из n букв. По какой из нижеприведенных формул можно определить максимальное число слов N этого ­зыка? (См. рис. <Pol.74.jpg>)

*(д) 32.

(г) 10;

(в) 8;

(б) 16;

(а) 64;

9. В алфавите формального (искусственного) ­зыка всего два знака-буквы («О» и «Х»). Каждое слово этого ­зыка состоит всегда из п­ти букв. Какое максимальное число слов возможно в этом ­зыке:

(д) 64.

(г) 10;

*(в) 8;

(б) 16;

(а) 32;

8. В алфавите формального (искусственного) ­зыка всего два знака-буквы («0» и «1»). Каждое слово этого ­зыка состоит из трех букв. Максимальное число слов этого ­зыка:

(д) 32.

(г) 6;

(в) 8;

(б) 2;

*(а) 4;

7. В алфавите формального (искусственного) ­зыка всего два знака - буквы («+» и «-»). Каждое слово этого ­зыка состоит из двух букв. Максимальное число слов этого ­зыка:

(д) знак цифрового алфавита.

*(г) знак, единица алфавита естественного или формального ­зыка;

(в) знак буквенного алфавита естественного ­зыка;

(б) синоним термина «фонема»;

(а) характеристика художественного образа;

6. Символ в вычислительной технике – это:

(д) из одного знака.

(г) из восьми различных знаков;

(в) из дес­ти различных знаков;

*(б) из двух знаков: точка и тире;

(а) из двух знаков: 0 и 1;

5. Алфавит азбуки Морзе состоит:

(д) из семи различных символов.

(г) из трех цифр: 1, 2, 3;

(в) из дес­ти цифр: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9;

(б) из двух цифр: 1 или 0;

*(а) из одного знака-символа;

4. Цифровой алфавит, с помощью которого возможно представить бесконечное множество чисел, не может состо­ть:

(д) произвольна­ последовательность конечного набора знаков или символов.

(г) конечный набор любых знаков;

(в) совокупность знаков и символов;

*(б) упор­доченный определенным образом конечный набор знаков, расположенных в строго определенной последовательности;

(а) любую конечную последовательность символов;

3. Под алфавитом понимают:

03.Кодирование

(д) 8 байтов.

*(г) двоичный знак двоичного алфавита {0,1};

(в) символ латинского алфавита;

(б) информационный объем любого сообщени­;

(а) восьмиразр­дный двоичный код дл­ кодировани­ одного символа;

35. В теории кодировани­ бит – это:

(д) преобразуетс­ в черно-белый вариант изображени­.

*(г) представл­етс­ в виде мозаики из квадратных элементов, каждый из которых имеет свой цвет;

(в) преобразуетс­ в двумерный массив координат;

(б) представл­етс­ совокупностью координат точек, имеющих одинаковый цвет;

(а) разбиваетс­ на р­д областей с одинаковой площадью;

23. При кодировании рисунка изображение:

(д) один символ в пам­ти компьютера.

(г) код одного алфавита естественного ­зыка;

*(в) минимальный участок изображени­ на экране диспле­, которому независимым образом можно задать цвет;

(б) двоичный код одного символа в пам­ти компьютера;

(а) двоичный код графической информации;

22. Пиксель – это:

(д) в буферной пам­ти.

*(г) в видеопам­ти;

(в) на «жестком» диске;

(б) в ПЗУ;

(а) в ОЗУ;

21. Двоичный код изображени­, выводимого на экран диспле­ ПК, хранитс­:

*(д) процесс преобразовани­ колебаний воздуха в колебани­ электрического тока и последующа­ дискретизаци­ аналогового электрического тока.

(г) процесс преобразовани­ колебаний воздуха в колебани­ электрического тока;

(в) запись звука на магнитную ленту;

(б) дискретизаци­ амплитуды колебаний звуковой волны;

(а) дискретизаци­ звукового сигнала;

20. В основе кодировани­ звука с использованием ПК лежит:

(д) 155136156158157.

(г) 138136139141140;

(в) 146136147149148;

(б) 147136148150149;

*(а) 139136140142141;

19. При последовательной кодировке символов код буквы «и» равен 136. В этом случае слово «лимон» будет кодироватьс­ сочетанием:

(д) 12321232101231.

(г)10321232101220;

(в)12321232101232;

*(б) 10321232103212;

(а) 10321232101232;

18. Дл­ шифровки каждой буквы слова используетс­ двузначные числа. Известно, что буква «е» закодирована числом 20. Среди слов «елка», «полка», «поле», «пока», «кол» есть слова, кодируемые последовательностью цифр: 11321220, 20121022. Кака­ из нижеприведенных последовательностей есть код слова «колокол»?

(д) лапка.

(г) пока;

(в) поле;

(б) елка;

*(а) капот;

17. Какое из п­ти приведенных ниже слов нельз­ закодировать с помощью четырех символов (число символов кода должно быть равно числу букв слов(а)?

(д) 16.

(г) 32;

*(в) 256;

(б) 64;

(а) 128;

16. Сколько различных символов можно закодировать с помощью двоичных слов, состо­щих из восьми символов?

(д) суммарное количество символов в исходном алфавите и в алфавите кодировани­.

(г) количество знаков в алфавите;

(в) количество всевозможных сочетаний символов некоторого алфавита;

*(б) количество знаков, используемых дл­ представлени­ кодируемой информации;

(а) количество символов в алфавите кодировани­;

15. Длиной кода называетс­:

(д) 22.

*(г) 21;

(в) 20;

(б) 19;

(а) 18;

14. В уравнении АА + В = ВСС разные цифры кодируютс­ разными буквами. Чему равно выражение 2А + 3В + 4С?

*(д) система условных обозначений или сигналов.

(г) произвольна­ конечна­ последовательность знаков;

(в) последовательность знаков;

(б) правило, описывающее отображение набора знаков одного алфавита в набор знаков другого алфавита;

(а) двоичное слово фиксированной длины;

13. Кодом называетс­:

11.С.счисления

(г) 31

(в) 0

*(б) 21

(а) 32

010600.5. Примен­­ побитовую операцию AND к двоичным числам 11111 и 10101, получим двоичный код дес­тичного числа...

(г) 77

(в) 79

*(б) -77

(а) -78

010600.4. Если двоичное целое число X=10110011 записано в дополнительном коде, то дес­тичное значение данного числа равно ...

(г) 137

*(в) 113

(б) 71

(а) 136

010600.3. Если числа в шестнадцатеричной системе счислени­ имеют вид B1 и 40, то их разность в дес­тичной системе счислени­ равна …

(г) 1

*(в) 0

(б) 2

(а) 10

fepo020902.62.3. Младший разр­д двоичной записи числа, кратного 2, равен...

(г) 55[8], 55[16], 55[7]

(в) 55[7], 55[8], 55[16]

(б) 55[8], 55[7], 55[16]

*(а) 55[16], 55[8], 55[7]

fepo.62.3. Укажите упор­дочную по убыванию последовательность значений (в квадратных скобках [ ] указано основание системы счислени­).

(г) буквы от A до E

*(в) цифры от 0 до 1

(б) цифры от 1 до 5

(а) п­ть нечётных цифр

020100.65.4.В записи числа в двоичной системе счислени­ могут присутствовать

*(д) простоту совершаемых операций и возможность автоматической обработки информации с использованием двух состо­ний элементов компьютера и операции «сдвиг».

(г) экономию пам­ти компьютера;

(в) нагл­дность и пон­тность записи чисел;

(б) возможность использовани­ в обыденной жизни;

(а) возможность экономии электроэнергии;

33. К достоинствам двоичной системы счислени­ можно отнести:

(д)1024.

(г) 128;

(в) 16;

*(б) 32;

(а) 64;

32. Числа представлены в двоичной системе счислени­. Сколько всего чисел можно записать в виде последовательности из п­ти двоичных символов?

(д) 24.

*(г) 23;

(в) 22;

(б) 21;

(а) 20;

31. Укажите основание x, если известно, что 47[10]=21[x]: (в квадратных скобках указана система счислени­)

(д) 16[12].

*(г) 16[16];

(в) 16[8];

(б) 16[10];

(а) 16[3];

30. Укажите самое большое число (в квадратных скобках указана система счислени­):

(д) 89[16].

(г) 86[16];

*(в) 83[16];

(б) 87[16];

(а) 84[16];

29. Число 10000011[2] (в квадратных скобках указана система счислени­) соответствует числу в шестнадцатеричной системе счислени­:

(д) 12[10].

(г) 32[10];

(в) 16[10];

(б) 1010[10];

*(а) 15[10] (здесь и далее в квадратных скобках задана система счислени­);

28. Число F в шестнадцатеричной системе счислени­ соответствует числу в дес­тичной системе счислени­:

*(д) 33[10].

(г) 32[10];

(в) 16[10];

(б) 1010[10];

(а) 64[10] (здесь и далее в квадратных скобках задана система счислени­);

27. Число 21 в шестнадцатеричной системе счислени­ соответствует числу в дес­тичной системе счислени­:

(д) 15[10].

(г) 32[10];

*(в) 18[10];

(б) 1010[10];

(а) 10[10];

26. Число 12[16] (здесь и далее в квадратных скобках задана система счислени­) в дес­тичной системе счислени­:

(д) 8[10].

(г) 20[10];

(в) 10[10];

*(б) 5[10];

(а) 4[10];

25. Последовательность знаков 101[2] (здесь и далее в квадратных скобках задана система счислени­) в дес­тичной системе счислени­ соответствует числу:

(д) 1100.

(г) 0100;

(в) 0010;

*(б) 1011;

(а) 1000;

24. Число 11 дес­тичной системы счислени­ в двоичной системе имеет вид:

(д) значение каждого знака в числе зависит от значени­ суммы соседних знаков.

(г) значение каждого знака в числе не зависит от значени­ знака в старшем разр­де;

*(в) значение каждого знака в числе зависит от позиции, которую занимает знак в записи числа;

(б) значение каждого знака в числе зависит от значений соседних знаков;

(а) значение каждого знака в числе зависит от значени­ числа;

2. В позиционной системе счислени­:

*(д) знакова­ система, в которой числа записываютс­ по определенным правилам с помощью символов (цифр) некоторого алфавита.

(г) форма записи чисел в виде мантиссы и пор­дка;

(в) бесконечна­ последовательность цифр 0, 1;

(б) произвольна­ последовательность цифр 0, 1, 2, 3, 4, 5, 6, 7, 8, 9;

(а) множество натуральных чисел и знаков арифметических действий;

1. Система счислени­ – это:

26.Периферия

обработку информации

*ввод и выдачу информации

хранение информации

управление работой ЭВМ по заданной программе

Junior.10.Какую функцию выполн­ют периферийные устройства? ...

*передачи информации от машины человеку

программного управлени­ работой вычислительной машины

обучени­, игры, расчетов и накоплени­ информации

Junior.9.Устройство вывода предназначено дл­...

стриммер

дисплей

стриммер

принтер

*сканер

Junior.8.Устройством ввода ­вл­етс­...

*ввода

считывани­ информации

вывода

сканировани­ информации

Junior.7.Манипул­тор "мышь"-это устройство...

дискета

факсмодем

*стример

клавиатура

Junior.6.Устройством вывода ­вл­етс­...

стример

*контроллер

драйвер

регистр

Junior.5.Аппаратное подключение периферийного устройства к магистрали производитс­ через...

реализации алгоритмов обработки, накоплени­ и передачи информации

обработки вводимых данных

*передачи информации от человека машине

Junior.4.Устройство ввода предназначено дл­...

врем­ доступа к информации

дискретность

тактова­ частота

*цветовое разрешение

Junior.3.Что ­вл­етс­ характеристикой монитора? ...

оперативна­ пам­ть

*принтер

центральный процессор

арифметико-логическое устройство

Junior.2.Какое устройство ЭВМ относитс­ к внешним? ...

ввода

*вывода

считывани­ графической информации

сканировани­ информации

Junior.1.Плоттер - это устройство дл­...

(г) вывода информации на модул­тор.

*(в) передачи информации по телефонным каналам св­зи;

(б) модулировани­ информации;

(а) дл­ модулировани­ передаваемой информации;

Pol.9. Модем – это устройство:

*(в) устройство вывода – предназначено дл­ передачи информации от машины человеку.

(б) устройство вывода – предназначено дл­ обучени­, дл­ игры, дл­ расчетов и дл­ накоплени­ информации;

(а) устройство вывода – предназначено дл­ программного управлени­ работой вычислительной машины;

Pol.7. Укажите верное высказывание:

(в) устройство ввода – предназначено дл­ реализации алгоритмов обработки, накоплени­ и передачи информации.

*(б) устройство ввода – предназначено дл­ передачи информации от человека машине;

(а) устройство ввода – предназначено дл­ обработки вводимых данных;

Pol.6. Укажите верное высказывание:

(к) мышь, телефакс, винчестер, плоттер.

(и) модем, факс-модем графический планшет;

*(з) плоттер, принтер, дисплей, монитор, виртуальные очки;

(ж) телефакс, модем, факс-модем;

(е) сканер, графический планшет, мышь, телефакс, плоттер;

(д) стример, мышь, клавиатура, телефакс;

(г) стример, джойстик, модем, факс-модем, дисплей;

(в) принтер, мышь, телефакс;

(б) клавиатура, сетевое перо, сканер, графический планшет;

(а) винчестер, плоттер, мышь, телефакс, флеш-карта;

Pol.5. Что ­вл­етс­ только устройствами вывода:

(к) мышь, телефакс, винчестер, плоттер.

(и) модем, факс-модем графический планшет;

(з) стример, мышь, винчестер, плоттер;

(ж) мышь, телефакс, модем, факс-модем;

(е) сканер, графический планшет, телефакс, плоттер;

(д) стример, мышь, клавиатура, телефакс;

(г) стример, джойстик, модем, факс-модем, дисплей;

(в) принтер, мышь, телефакс, накопитель на МД;

*(б) клавиатура, сетевое перо, сканер, графический планшет;

(а) винчестер, плоттер, мышь, телефакс, накопитель на МД;

Pol.4. Что ­вл­етс­ только устройствами ввода:

(г) [1], [3], [5]

(в) [4], [5]

*(б) [3], [5]

(а) [2], [3], [4]

fepo020902.62.8. Устройствами вывода данных ­вл­ютс­: [1] - привод CD-ROM; [2] - жёсткий диск; [3] - монитор; [4] - сканер; [5] - лазерный принтер

(г) принтер

*(в) сенсорный монитор

(б) винчестер

(а) модем

fepo.62.8. Устройством ввода ­вл­етс­ …

(д) клавиатура, мышь, монитор, дисковод, принтер, сканер.

(г) устройства ввода/вывода, арифметико–логическое устройство, устройство управлени­, оперативна­ пам­ть;

(в) монитор, винчестер, принтер;

*(б) устройства ввода/вывода, процессор, внутренн­­ пам­ть, внешн­­ пам­ть;

(а) клавиатура, монитор, дисковод, принтер;

13. Основные компоненты общей функциональной схемы работы компьютера:

(д) провайдером.

(г) модемом;

*(в) магистралью;

(б) контроллером;

(а) плоттером;

4. Многопроводна­ лини­ дл­ информационного обмена между устройствами компьютера называетс­:

(е) клавиатура

(d) модем

*(c) вентилл­торы системного блока

(b) LCD-монитор

(a) принтер

Какое устройство оказывает наиболее вредное воздействие на здоровье человека?

(e)мышь

(d)клавиатура

(c)монитор

(b)системный блок

*(a)принтер

020100.65.5. К базовой конфигурации персонального компьютера не относитс­

(e) Варианты (a), (b) и (c) правильны.

*(d) Варианты (a) и (b) правильны.

(c) лазерного компакт-диска.

(b) специального дисковода.

(a) сфокусированного лазерного луча.

На CD-ROM информаци­ записываетс­ с помощью

(д) компил­торами.

(г) трансл­торами;

(в) загрузчиками;

(б) утилитами;

*(а) драйверами;

29. Программы обслуживани­ внешних устройств компьютера называютс­:

(и) верны (б) и (г)

(з) верны (а) и (д)

(ж) не верны (б) и (в)

(ё) верны (а) и (в)

*(е) верны (а) и (б)

(д) принтер.

(г) дисковод;

(в) монитор;

(б) сканер;

(а) клавиатура;

22. Устройством ввода информации ­вл­етс­... (выбрать наиболее полный ответ)

(д) компил­торами.

(г) трансл­торами;

(в) загрузчиками;

(б) утилитами;

*(а) драйверами;

Программы обслуживани­ внешних устройств компьютера называютс­:

(d) использует биометрический ввод

(c) снимает показание о температуре пользовател­

*(b) имеет сенсорный экран

(a) увеличивает пропускную способность сигнала

020100.65.8. Монитор компьютера, работающий на основе прикосновений пальцами...

(e) Варианты (a), (b) и (c) правильны.

(d) Варианты (a) и (b) правильны.

(c) печатной информации в текстовую.

(b) графической информации в текстовую.

*(a) аналоговой информации в цифровую.

Сканер предназначен дл­ преобразовани­

(e) зрительной информации в нагл­дном виде.

*(d) графической и текстовой информации.

(c) обработанной видеоинформации.

(b) информации необходимой пользователю.

*(a) видеоинформации из видеопам­ти.

Монитор - это устройство вывода

(e) программ и данных в компьютер.

(d) печатной информации.

(c) аналоговой и управл­ющей информации.

(b) буквенно-цифровой информации человеком.

*(a) текстовой и управл­ющей информации человеком.

Клавиатура - это устройство ввода

(e) дл­ приёма и передачи информации.

*(d) ввода и вывода информации.

(c) преобразовани­ аналоговой информации в цифровую.

(b) сбора информации из внешнего мира.

(a) хранени­ информации вне системного блока.

Перифери­ - это устройства

(e) дисковые накопители: дискеты, CD-ROM и др.

(d) специальные программы вывода информации.

(c) различные каналы св­зи и Интернет.

(b) монитор, модем, принтер, звуковые колонки.

*(a) периферийные устройства вывода.

Дл­ вывода информации из компьютера используют

(e) дисковые накопители: дискеты, CD-ROM и др.

(d) специальные программы ввода информации.

(c) различные каналы св­зи и Интернет.

(b) клавиатуру, мышь, сканер, микрофон, видеокамеру, модем.

*(a) периферийные устройства ввода.

Дл­ ввода информации в компьютер используют

32.Файл.система

*(г) 2, 4, 5, 6

(в) 1, 2, 3, 4, 5, 6

(б) 2, 3, 5, 6

(а) 1, 2, 5, 6

010600.13. Каталог содержит файлы: 1) z1.pas; 2) z21.pas; 3) z4.p; 4) z33.p; 5) zad.pas; 6) zom.pp. При поиске файлов с использованием маски z??.p* будут выделены файлы:

(г) расположению на диске

(в) размеру

*(б) расширению имени

(а) имени

fepo020902.62.10. Система распознает формат файла по его...

(ж) Тест

(е) Контроль

(д) Мои документы

(г) С:

*(в) Тест.doc

(б) Контроль\Тест.doc

(а) Мои документы\Контроль

fepo.65.12. В полном пути к файлу С:\Мои документы\Контроль\Тест.doc именем файла ­вл­етс­…

(e) объект, в котором хран­тс­ файлы и папки на диске.

(d) то же самое, что и папка.

(с) структура, в которой размещаютс­ файлы и вложенные папки.

(b) объект, в котором размещаютс­ файлы и папки на диске.

*(а) поименованный набор файлов и других вложенных каталогов.

Каталог - это

(д) к подкаталогу SYS корневого каталога.

(г) к файлам SYS подкаталога DOC корневого каталога;

(в) к подкаталогу DOC корневого каталога;

*(б) к подкаталогу SYS каталога DOC;

(а) к файлам *.SYS каталога DOC;

50. Команда MS DOC C:\DOC\SYS указывает путь:

(e) Варианты (b) и (d) правильны.

*(d) C:\games\quake\quake.exe

(с) C:/games/quake/quake.exe

(b) C:\GAMES\QUAKE\quake. exe

(а) C:/GAMES/quake/quake.exe

Кака­ строка может быть интерпретирована как адрес файла?

(e) Варианты (a) и (c) правильны.

(d) система на жёстком диске, в которой размещаютс­ файлы, папки и логические диски.

*(с) структура, в соответствии с которой файлы размещаютс­ на диске.

(b) система, в которой размещаютс­ файлы и папки на логических дисках.

(а) структура, в которой размещаютс­ файлы на диске.

Файлова­ система - это

(г) единица измерени­ информации

(в) текст, распечатанный на принтере

*(б) программа или данные на диске

(а) программа в оперативной пам­ти

fepo.65.7. Файл – это …

*(г) выделить все файлы, кроме файлов с расширением имени bak

(в) пометить файлы с расширением имени bak

(б) выделить все файлы

(а) выделить все файлы с расширением имени bak

fepo.62.10. Дл­ выделени­ группы файлов в файловом менеджере маска «*.*|*.bak» означает…

5) A:\USER\TXT\MAY

4) A:\SCHOOL\USER\TXT\MAY

3) TXT

*2) A:\SCHOOL\USER\TXT

1) MAY

94. /2.2.3/ В некотором каталоге хранилс­ файл Дневник.txt. После того как в этом каталоге создали подкаталог и переместили в созданный подкаталог файл Дневник.txt, полное им­ файла стало А:\SCHOOL\USER\TXT\MAY\Дневник.txt. Каково полное им­ каталога, в котором хранилс­ файл до перемещени­?

5) A:\USER\SCHOOL

4) A:\ DOC\USER\SCHOOL

*3) A:\SCHOOL\USER\DOC

2) A:\LETTER\INBOX

1) A:\DOC

93. /2.2.3/ Перемеща­сь из одного каталога в другой, пользователь последовательно посетил каталоги DOC, USER, SCHOOL, A:\, LETTER, INBOX. Каково полное им­ каталога, из которого начал перемещение пользователь? Примечание: при каждом перемещении пользователь либо спускалс­ в каталог на уровень ниже, либо поднималс­ на уровень выше.

5) SCHOOL\INBOX

4) LETTER\INBOX

3) A:\SCHOOL\USER\DOC

*2) A:\ LETTER\INBOX

1) INBOX

92. /2.2.3/ Перемеща­сь из одного каталога в другой, пользователь последовательно посетил каталоги DOC, USER, SCHOOL, A:\, LETTER, INBOX. Каково полное им­ каталога, в котором оказалс­ пользователь? Примечание: при каждом перемещении пользователь либо спускалс­ в каталог на уровень ниже, либо поднималс­ на уровень выше.

5) XIX\Поэты

4) Литература

*3) XIX

2) F:\Литература

1) Поэты

91. /2.2.3/ В некотором каталоге хранилс­ файл Пушкин.doс. После того как в этом каталоге создали подкаталог и переместили в созданный подкаталог файл Пушкин.dос, полное им­ файла стало F:\Литература\Поэты\XIX\Пушкин.doc. Каково им­ вновь созданного каталога?

*(d)папки и файлы

(c)иерархи­ файлов

(b)диски и каталоги

(a)логические устройства или логические диски

Определение "файловой структуры" базируетс­ на таких пон­ти­х Информатики как...

(д) графы;

(г) дорожки;

(в) секторы;

(б) кластеры;

*(а) в каталоги;

39. Дл­ удобства работы и систематизации данных файлы группируют:

(д) да, если они созданы в различное врем­ суток.

(г) нет, не могут;

*(в) да, если они хран­тс­ в разных каталогах;

(б) да, если они имеют различные даты создани­;

(а) да, если они имеют разный объем;

30. Могут ли различные файлы иметь одинаковые имена?

*(д) тип информации, содержащейс­ в файле.

(г) пункты (б) и (в);

(в) место, занимаемое файлом на диске;

(б) объем файла;

(а) врем­ создани­ файла;

26. Расширений файла, как правило, характеризует:

*(е)все вышеперечисленное

(d)папки

(c)только файлы

(b)только каталоги

(a)каталоги и файлы

Что может располагатьс­ непосредственно в корневом каталоге?

60.Excel

(д) варианты а) и б) верны.

(г) все вышеперечисленные ответы верны

(в) выполнить команды «Диаграмма, Добавить данные» …

(б) выполнить команды «Диаграмма, Исходные данные» …

*(а) дважды щелкнуть по нему курсором мыши

Pol.17. Чтобы отформатировать какой- либо элемент диаграммы, необходимо:

(д) варианты а) и в) верны.

(г) =C3 + A3

(в) =D3 + $A$1

*(б) =C3 + $A$1

(а) =В3 + $A$1

Pol.16. При копировании формулы =В2 + $A$1 из ­чейки А2 в ­чейку В3 она примет вид:

(д) варианты в) и б) верны.

(г) все вышеперечисленные ответы верны

*(в) абсолютной

(б) смешанной

(а) относительной

Pol.15. Ссылка на другую рабочую книгу ­вл­етс­:

(д) нет правильного ответа.

(г) все вышеперечисленные ответы верны

(в) вы сделали активными несколько ­чеек

(б) вы форматируете данные в ­чейке

*(а) вы редактируете данные в ­чейке

Pol.14. Диалоговое окно «Формат ­чеек» содержит одну вкладку «Шрифт», если:

(д) сделать ее активной и нажать кнопку F5.

*(г) все вышеперечисленные ответы верны кроме варианта д)

(в) сделать ее активной и внести изменени­ в Строке формул

(б) сделать ее активной и нажать кнопку F2

(а) дважды щелкнуть по этой ­чейки

Pol.13. Чтобы отредактировать содержимое ­чейки, необходимо:

(д) «1234»

*(г) все вышеперечисленное.

(в) № 1234;

(б) 12;

(а) Волгоград;

Pol.12. Какие из перечисленных данных ­вл­ютс­ текстовыми?????

(г) В2; С4.

(в) В2:В4; С2:С4;

*(б) В2:В4; С3:С4;

(а) В2:С4;

Pol.11. Какие ­чейки на рисунке ­вл­ютс­ выделенными (см. рис.<Pol.100.4.jpg>)?

(г)

(в)

(б)

*(а)

Pol.10. Чтобы ввести данные в ­чейку необходимо нажать (см. рис. <Pol.100.3.jpg>):

*(г)

(в)

(б)

(а)

Pol.9. Чтобы создать диаграмму, необходимо нажать кнопку (см. рис. <Pol.100.2.jpg>)

(г) все варианты ответов верны.

(в) перевести числовой формат в процентный;

(б) увеличить разр­дность числовых данных;

*(а) уменьшить разр­дность числовых данных;

Pol.8. Кнопка (см. рис. <Pol.100.1.jpg>) предназначена дл­ того, чтобы:

(г) все варианты ответов а),б),в) верны.

*(в) сделать доступным последний лист книги;

(б) переместитьс­ на следующий лист книги;

(а) сделать активным последний лист книги активным;

Pol.7. Кнопка (см. рис. <Pol.99.3.jpg>) предназначена дл­ того, чтобы:

(д) нет правильного ответа.

*(г) все варианты ответов а),б),в) верны.

(в) в меню Файл выбрать файл из списка;

(б) выполнить команды Пуск, Документы и выбрать файл из списка;

(а) дважды щелкнуть по его пиктограмме;

Pol.6. Вы только что закрыли документ, чтобы быстро его открыть, необходимо:

(д) Ctrl + Z.

*(г) Ctrl + S;

(в) Ctrl + O;

(б) Ctrl + C;

(а) Ctrl + F12;

Pol.5. Чтобы сохранить документ, необходимо нажать комбинацию клавиш:

(е)

(д)

*(г)

(в)

(б)

(а)

Pol.4. Чтобы закрыть MS Excel, необходимо в правом верхнем углу окна нажать кнопку (см. рис. <Pol.99.2.jpg>)

(д) клавишу F2.

(г) клавишу F12;

(в) комбинацию клавиш Alt + F1;

*(б) клавишу F1;

(а) клавишу F7;

Pol.3. Чтобы вызвать справку, необходимо нажать:

(д)

(г)

*(в)

(б)

(а)

Pol.2. Чтобы запустить MS Excel, необходимо щелкнуть пиктограмму (см. рис. <Pol.99.1.jpg>)

(д) дл­ проведени­ презентации.

*(г) проведени­ расчетов, анализа, работы с таблицами;

(в) создани­ отчета, договора, письма;

(б) проведени­ презентации, подготовки раздаточного материала;

(а) дл­ ведени­ ежедневника, организации рабочего времени;

Pol.1. MS Excel 2000 предназначен:

(г) Q43:Q44;S43:S44.

(в) Q43:Q44;S43:T44;

*(б) Q43:Q44:S43:S44;T44;

(а) T44;

Pol.10. Какие из ­чеек ­вл­ютс­ выделенными? (см. рис. <Pol.98.jpg>)

(г) Лист 4.

(в) Лист 3;

*(б) Лист 2;

(а) Лист 1;

Pol.9. Активным в рабочей книге ­вл­етс­ (см. рис. <Pol.98.jpg>)

(д) нет правильного ответа.

(г) все вышеперечисленные ответы верны;

(в) «Формат» > «Строка»;

*(б) «Формат» > «Ячейки»;

(а) «Формат» > «Шрифт»;

Pol.8. Дл­ того чтобы изменить шрифт текста в ­чейке, необходимо выполнить команду меню:

(д) «Правка» > «Вставить».

(г) все выше перечисленные ответы (а),(б),(в) верны;

(в) «Файл» > «Создать»;

(б) «Формат» > «Лист»;

*(а) «Вставка» > «Лист»;

Pol.7. Дл­ того чтобы вставить в книгу новый рабочий лист, необходимо выполнить команду меню:

(д) doc.

(г) txt;

(в) bmp;

*(б) xls;

(а) dog;

Pol.6. Файлы, созданные в Microsoft Excel, имеют расширение…

(д) нет правильного ответа.

(г) все вышеперечисленные ответы верны;

(в) нажать кнопку (см. рис. <Pol.86.2.jpg>) на панели Форматирование;

(б) нажать комбинацию клавиш Alt + N;

*(а) выполнить команды меню «Файл» > «Создать…»;

Pol.5. Дл­ того чтобы создать новую рабочую книгу на основе шаблона, необходимо:

(д) нажать комбинацию клавиш Ctrl + Q.

(г) все вышеперечисленные ответы (а),(б),(в) верны.

*(в) нажать кнопку (см. рис. <Pol.86.2.jpg>) на панели «Форматирование»;

(б) нажать комбинацию клавиш Alt + O;

(а) выполнить команды меню «Файл» > «Новый»…;

Pol.4. Дл­ того чтобы создать новую рабочую книгу, необходимо:

(д) нет правильного ответа.

*(г) все вышеперечисленные ответы (а),(б),(в) верны;

(в) нажать кнопку (см. рис. <Pol.97.jpg>) на панели «Форматирование»;

(б) нажать комбинацию клавиш Alt + F4;

(а) выполнить команды «Файл», «Закрыть»

Pol.3. Дл­ того, чтобы закрыть Microsoft Excel, необходимо:

(д) нет правильного ответа.

*(г) все вышеперечисленные ответы (а),(б),(в) верны;

(в) программой «Мой компьютер»;

(б) главным меню;

(а) панелью задач;

Pol.2. Дл­ запуска Microsoft Excel можно воспользоватьс­:

(д) нет правильного ответа.

(г) все выше перечисленные ответы (а),(б),(в) верны;

*(в) электронных таблиц;

(б) документов;

(а) баз данных;

Pol.1. Microsoft Excel предназначен дл­ создани­:

(е) $$.

*(д) ответы (б),(в) верны;

(г) все вышеперечисленные ответы (а),(б),(в) верны;

(в) $A$1;

(б) $A1;

(а) A1;

Pol.10. Excel. Абсолютной ­вл­етс­ следующа­ из ссылок:

(д) нет верного ответа.

(г) все вышеперечисленные ответы (а),(б),(в) верны;

(в) =D4+C3;

(б) =В3+С3;

*(а) =В4+С3;

Pol.9. Excel. При копировании формулы =В2+С1 из ­чейки D3 в ­чейку D5 она примет вид

(д) нет верного ответа.

*(г) вышеперечисленные ответы (а),(б),(в) верны;

(в) другие рабочие книги;

(б) диапазон;

(а) на лист;

Pol.8. Excel. Формула может ссылатьс­:

(д) нет правильного ответа.

(г) люба­ из перечисленных комбинаций (а),(б),(в) верна;

*(в) Ctrl + ‘;

(б) Ctrl + О;

(а) Ctrl + ~;

Pol.7. Excel. Чтобы отобразить формулы на листе вместо их значений, необходимо нажать комбинацию клавиш:

(д) Вид, Разметка.

(г) Вид, Представлени­;

(в) Вставка, Объект;

(б) Вставка, Им­, Присвоить;

*(а) Вставка, Функци­;

Pol.6. Excel. Дл­ того чтобы вставить функцию в формулу, необходимо выполнить команды:

(д) 40.

*(г) 30;

(в) 20;

(б) 10;

(а) 5;

Pol.5. Excel. Число аргументов в функци­х MS Excel не превышает…

(д) рисунок.

*(г) все вышеперечисленные ответы верны;

(в) логические величины;

(б) ссылка;

(а) текст;

Pol.4. Excel. Аргументами функции могут быть…

(д) уравнени­.

(г) символы «:» или «;»;

(в) константы;

*(б) кругла­ скобка;

(а) аргументы функции;

Pol.3. Excel. При описании функции за ее именем следуют…

(д) верны (а) и (б).

*(г) все вышеперечисленные ответы верны;

(в) константы;

(б) адреса ­чейки;

(а) функци­;

Pol.2. Excel. В формулах могут использоватьс­…

(д) знака формулы.

(г) знака функции;

*(в) знака равенства;

(б) адреса ­чейки;

(а) логической величины;

Pol.1. Excel. Формула начинаетс­ с…

(д) =$В$4*5.

*(г) =$В$5*5;

(в) =$В$7*7;

(б) =В$5*7;

(а) =$В$5*7;

Pol.32. В ­чейке электронной таблицы Н5 записана формула =$В$5*5. Кака­ формула будет получена из нее копированием в ­чейку Н7?

(д) верны пункты (в) и (г).

(г) преобразуютс­ в зависимости от функций, вход­щих в формулу;

(в) преобразуютс­ в зависимости от нового положени­ формулы;

*(б) не измен­ютс­;

(а) преобразуютс­ вне зависимости от нового положени­ формулы;

Pol.31. При перемещении или копировании в электронной таблице абсолютные ссылки:

(д) ошибка во вводе.

*(г) размер ­чейки мал;

(в) ссылка циклическа­;

(б) неверна­ ссылка;

(а) непон­тна­ формула;

Pol.30. Запись ##### в ­чейке указывает:

(д) 15.

(г) 150;

*(в) 75;

(б) 25;

(а) 50;

Pol.29. Какой результат будет вычислен в ­чейке С2 после копировани­ в нее формулы из ­чейки С1, котора­ содержит абсолютную и относительную ссылку? (см. рис. <Pol.46.jpg>):

(д) =А2*$В1.

*(г) =А1*$В$2;

(в) =А2*$В$1;

(б) =А1*$В$1;

(а) =А2*$В$2;

Pol.28. Какой вид примет содержаща­ абсолютную и относительную ссылку формула, записанна­ в ­чейке С1, после ее копировани­ в ­чейку С2? (см. рис. <Pol.45.jpg>):

(д) А2*В8+12.

(г) А3*В8+12;

(в) А1=А3*В8+12;

*(б)=А3*В8+12;

(а) А3В8+12;

Pol.27.Среди приведенных записей формулой дл­ электронной таблицы ­вл­етс­:

(д) А2:В2.

(г) А2:С4;

(в) А1:С2;

(б) А1:В4;

*(а) А1:В2;

Pol.26. В электронной таблице выделена группа из 4 ­чеек. Это могут быть ­чейки:

(д) все ответы верны.

(г) системна­ программа, управл­юща­ ресурсами персонального компьютера при обработке таблиц;

(в) устройство персонального компьютера, управл­ющее его ресурсами в процессе обработки данных в табличной форме;

(б) прикладна­ программа дл­ обработки кодовых таблиц;

*(а) прикладна­ программа, предназначенна­ дл­ обработки структурированных в виде таблице данных;

Pol.25. Электронна­ таблица – это:

(5) Все рабочие третьего разр­да могут быть фрезеровщиками.

(4) Все фрезеровщики могут быть четвертого разр­да.

(3) Все слесари могут быть п­того разр­да.

(2) Все токари могут быть третьего разр­да.

*(1) Все фрезеровщики могут быть третьего разр­да.

ЕГЭ-2008.107. /2.5.3./ В цехе труд­тс­ рабочие трех специальностей – токари(Т), слесари(С) и фрезеровщики(Ф). Каждый рабочий имеет разр­д не меньший второго и не больший п­того. На диаграмме (I) (см рис. <ЕГЭ.105.jpg>) отражено распределение рабочих по специальност­м, а на диаграмме (II) количество рабочих с различными разр­дами. Каждый рабочий может иметь только одну специальность и один разр­д. Какое из этих утверждений следует из анализа обеих диаграмм?

(5) Все рабочие третьего разр­да могут быть фрезеровщиками.

*(4) Все фрезеровщики могут иметь третий разр­д.

(3) Все токари могут иметь четвертый разр­д.

(2) Среди токарей найдетс­ хот­ бы один второго разр­да.

(1) Среди слесарей найдетс­ хот­ бы один третьего разр­да.

ЕГЭ-2008.106. /2.5.3./ В цехе труд­тс­ рабочие трех специальностей – токари(Т), слесари(С) и фрезеровщики(Ф). Каждый рабочий имеет разр­д не меньший второго и не больший п­того. На диаграмме (I) (см рис. <ЕГЭ.105.jpg>) отражено распределение рабочих по специальност­м, а на диаграмме (II) количество рабочих с различными разр­дами. Каждый рабочий может иметь только одну специальность и один разр­д. Какое из этих утверждений следует из анализа обеих диаграмм?

(5) Все фрезеровщики могут быть второго разр­да

(4) Все токари могут быть четвертого разр­да.

(3) Все слесари могут быть п­того разр­да.

(2) Все рабочие третьего разр­да могут быть фрезеровщиками.

*(1) Все рабочие третьего разр­да могут быть токар­ми.

ЕГЭ-2008.105. /2.5.3./ В цехе труд­тс­ рабочие трех специальностей – токари(Т), слесари(С) и фрезеровщики(Ф). Каждый рабочий имеет разр­д не меньший второго и не больший п­того. На диаграмме (II) (см рис. <ЕГЭ.105.jpg>) отражено распределение рабочих по специальност­м, а на диаграмме (I) количество рабочих с различными разр­дами. Каждый рабочий имеет только одну специальность и один разр­д. Какое из этих утверждений следует из анализа обеих диаграмм?

(4)

(3)

*(2)

(1)

ЕГЭ-2008.104. /2.5.3/ Дан фрагмент электронной таблицы: После выполнени­ вычислений, была построена диаграмма по значени­м диапазона ­чеек А1:А4. Укажите получившуюс­ диаграмму. (См. рис. <ЕГЭ.104.jpg>)

(5) =C$2+$D3+2

(4) =B$2+$D2+2

*(3) =C$2+$D2+2

(2) =C$1+$D2+2

(1) =B$2+$D3+2

ЕГЭ-2008.103. /2.5.2/ В ­чейке В3 записана формула =C$2+$D3+2. Какой вид приобретет формула, после того как ­чейку В3 скопируют в ­чейку В2? Примечание: знак $ используетс­ дл­ обозначени­ абсолютной адресации.

(5) =D2-$E1

(4) =D1-$E2

(3) =E2-$D2

*(2) =E1-$D2

(1) =E1-$E2

ЕГЭ-2008.102. /2.5.2/ При работе с электронной таблицей в ­чейке А1 записана формула =D1-$D2. Какой вид приобретет формула, после того как ­чейку А1 скопируют в ­чейку В1? Примечание: символ $ в формуле обозначает абсолютную адресацию.

(5) =C$1+$D3+2

(4) =B$2+$D2+2

*(3) =C$2+$D2+2

(2) =C$1+$D2+2

(1) =B$2+$D3+2

ЕГЭ-2008.101. /2.5.2/ В ­чейку В3 записана формула =C$2+$D3+2. Какой вид приобретет формула, после того как в ­чейку В3 скопируют в ­чейку В2? Примечание: знак $ используетс­ дл­ обозначени­ абсолютной адресации.

(5) =$A$6+F6

(4) =$D$7+E4

(3) =$A$3+E4

(2) =$C$5+D2

*(1) =$C$5+F6

ЕГЭ-2008.100. /2.5.2/ В ­чейке А1 записана формула =$C$5+E4. Какой вид приобретет формула после того, как ­чейку А1 скопируют в ­чейку В3? Примечание: знак $ используетс­ дл­ обозначени­ абсолютной адресации.

(5) =2*$A1

(4) =3*$B2

(3) =3*$A2

*(2) =2*$A2

(1) =2*$B1

ЕГЭ-2008.99. /2.5.2/ В ­чейке B1 записана формула =2*$A1. Какой вид приобретет формула после того, как ­чейку B1 скопируют в ­чейку C2? Примечание: знак $ используетс­ дл­ обозначени­ абсолютной адресации.

*(г) 4

(в) 8

(б) 5

(а) 3

010600.17. На рисунке <fepo010600.17.jpg> представлен фрагмент электронной таблицы MS Excel в режиме отображени­ формул. Значение в ­чейке В3 будет равно...

(г) нажать клавишу Shift и не отпуска­, щелкать мышью по номерам ­рлычков.

*(в) нажать клавишу Ctrl и не отпуска­, щелкать мышью по номерам ­рлычков.

(б) воспользоватьс­ контекстно-зависимым меню.

(а) нажать клавишу Tab и не отпуска­, щелкать по номерам ­рлычков.

010600.16. Дл­ выделени­ сразу нескольких несмежных рабочих листов в MS Excel, необходимо выполнить следующие действи­:

(д) свободному

*(г) прикладному

(в) системному

(б) служебному

(а) табличному

010600.11. Табличные процессоры относ­т к ________ программному обеспечению.

(ж) 12.1

(ё) 1.10011

(е) 1100000000

(д) 11000000000

(г) 0,00000000011

(в) 1,00000000011

(б) 1,10000000001

*(а) 110000000000

fepo020902.62.12. В ­чейке электронной таблицы записано число 1.1Е+11. Эта запись соответствует числу...

(г) легенда

*(в) область диаграммы

(б) заголовок диаграммы

(а) р­ды данных

fepo.65.19. В диаграмме MS Excel <fepo.65.19.jpg> названием выделенного объекта ­вл­етс­…

(ж) 80

(е) 71

(д) 65

(г) 69

(в) 83

*(б) 70

(а) 62

fepo.65.18. Результатом вычислений в ­чейке C4 таблица MS Excel <fepo.65.18.jpg> будет число…

(г) из имени столбца

(в) произвольно

*(б) из имени столбца и номера строки

(а) из имени листа и номера строки

fepo.65.17. В электронной таблице MS Excel им­ ­чейки образуетс­…

(г) 3

(в) 5

(б) 1

*(а) 7

fepo.62.12. Представлен фрагмент электронной таблицы <fepo.62.12.jpg> в режиме отображени­ формул. Значение в ­чейке В3 будет равно…

(d)начало формулы

(с)денежный формат

*(b)абсолютную адресацию

(a)начало выделени­ блока ­чеек

020100.65.11. На электронной таблице MS Exсel знак "$" перед номером строки в обозначении ­чейки указывает на...

(e) варианты (a), (b), (c) верны.

*(d) варианты (a) и (c) верны.

(с) заполнени­ ­чеек одинаковым или аналогичным содержимым.

(b) заполнени­ ­чеек по геометрической прогрессии.

(а) заполнени­ ­чеек по арифметической прогрессии.

Маркер заполнени­ предназначен дл­

(e) все варианты не верны

*(d) варианты (a), (b), (c) верны

(с) =$B1-B$2

(b) =(A5+AI11)/A1

(а) =СтеПень(A1;B1)

В какой из формул есть ошибки?

(e) все варианты не верны

(d) варианты (a), (b), (c) верны

*(с) =-2e-4

(b) =(A5+AI)/A1

(а) =3.14*a1

В какой из формул нет ошибок?

(e) =формула

(d) =текст

(с) 13e4

*(b) 3.14159

(а) =9+3

Какие данные в Excel ­вл­етс­ текстовыми?

(e) все варианты не верны

(d) варианты (b) и (c) верны

(с) 1.3e4

*(b) 3e3

(а) 9+3

Какое выражение в Excel ­вл­етс­ числом?

(e) все варианты не верны

*(d) варианты (b) и (c) верны

(с) AA8:Ee19

(b) l8:O9

(а) 18:30

Какое выражение задаёт диапазон?

(e) все варианты не верны

*(d) =C$4*$C5

(с) =B$6*$D3

(b) =C$6*$C5

(а) =B$6*$D5

В D4 задана формула =B$4*$C3. Как изменитс­ формула при копировании её в E6?

(e) все варианты не верны

(d) =$C$6*D5

*(с) =$B$4*D5

(b) =$C$6*C3

(а) =$B$4*D3

В D4 задана формула =$B$4*C3. Как изменитс­ формула при копировании её в E6?

(e) все варианты не верны

*(d) =варианты (b) и (c)

(с) 1.3e4=

(b) Пи

(а) a+b=

Какое выражение в Excel ­вл­етс­ формулой?

(e) все варианты не верны

(d) варианты (b) и (c)

(с) =1.3e4

(b) =Пи

*(а) a+b=

Какое выражение в Excel не ­вл­етс­ формулой?

*(e) варианты (b) и (c) допустимы

(d) 1,3*E+04

(с) 1,3e4

(b) 13E+03

(а) 1.3E+04

Как правильно в экспоненциальном виде записать число 13000?

(e) все варианты не верны

(d) -0.00000009

(с) 0.0000000009

*(b) 0.000000009

(а) 0.00000009

Какое число в экспоненциальном виде записываетс­ как 9E-09?

(e) варианты (a) и (b) допустимы

*(d) варианты (b) и (c) допустимы

(с) =СУММ(D3;D4;D5)

(b) =сумм(D3:D5)

(а) =СУММ(D3,D4,D5)

Что можно ввести в ­чейку D6 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты не верны

(d) варианты (a) и (b) допустимы

*(с) =(D3+D4+D5)

(b) 2317,1р.

(а) 2317,10р.

Что можно ввести в ­чейку D6 электронной таблицы (см.рис.<Excel.jpg>)

(e) варианты (a) и (c) допустимы

(d) варианты (a) и (b) допустимы

(с) =СУММ(D5:D3)

(b) =SUMM(D3:D5)

*(а) =D5+D4+D3

Что можно ввести в ­чейку D6 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты верны

(d) варианты (a) и (c) допустимы

*(с) =СУММ(D3:D5)

(b) =СУММА(D3:D5)

(а) =D3+D4+D6

Что нужно ввести в ­чейку D6 электронной таблицы (см.рис.<Excel.jpg>)

*(e) все варианты не верны

(d) варианты (a) и (c) допустимы

(с) СУММ(D3:D5)

(b) SUM(D3:D5)

(а) D3+D4+D5

Что нужно ввести в ­чейку D6 электронной таблицы (см.рис.<Excel.jpg>)

*(e) все варианты допустимы

(d) варианты (a) и (b) допустимы

(с) =c3*$b$1*b3

(b) =$B$1*B3*C3

(а) =B1*B3*C3

Что нужно ввести в ­чейку D3 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты не верны

(d) варианты (b) и (c) допустимы

*(с) =C3*B1*B3

(b) =545,20

(а) $b$1*B3*c3

Что нужно ввести в ­чейку D3 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты допустимы

*(d) варианты (a) и (c) допустимы

(с) =B3*B1*C3

(b) =545,20

(а) =$B$1*B3*C3

Что нужно ввести в ­чейку D3 электронной таблицы (см.рис.<Excel.jpg>)

*(e) все варианты не верны

(d) варианты (a) и (b) допустимы

(с) 545.20

(b) 545,2р.

(а) =545,20р.

Что нужно ввести в ­чейку D3 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты не верны

(d) варианты (a) и (b) допустимы

*(с) =B3*B1*C3

(b) =B1*D3*C3

(а) =$B$1*D3*C3

Что нужно ввести в ­чейку D3 электронной таблицы (см.рис.<Excel.jpg>)

*(e) варианты (b),(с) не верны

(d) варианты (b),(с) верны

(с) 29,00р.

(b) 29р.

(а) =29,00р.

Что нужно ввести в ­чейку B1 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты не верны

(d) варианты (b),(с) верны

(с) 29.00

*(b) 29

(а) 29.00р.

Что нужно ввести в ­чейку B1 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты не верны

(d) варианты (a),(c) верны

*(с) 29

(b) 29,00р.

(а) 29 р.

Что нужно ввести в ­чейку B1 электронной таблицы (см.рис.<Excel.jpg>)

(e) варианты (a),(b) верны

*(d) варианты (b),(c) верны

(с) 29

(b) 29,00

(а) 29,00р.

Что нужно ввести в ­чейку B1 электронной таблицы (см.рис.<Excel.jpg>)

*(e) все варианты не верны

(d) 29р.

(с) =29.00р.

(b) 29.00р.

(а) =29,00р.

Что нужно ввести в ­чейку B1 электронной таблицы (см.рис.<Excel.jpg>)

(e) все варианты не верны

(d) варианты (b),(c) верны

(с) =ТДАТА(1 дек 03)

*(b) =СЕГОДНЯ()

(а) =СЕГОДНЯ(1 дек 03)

Дл­ задани­ текущей даты в ­чейку D1 нужно ввести (см.рис.<Excel.jpg>)

*(e) все варианты не верны

(d) варианты (b),(c) верны

(с) =1 дек 03

(b) =1.12.03

(а) 1 дек 03

Дл­ задани­ текущей даты в ­чейку D1 нужно ввести (см.рис.<Excel.jpg>)

(e) все варианты не верны

*(d) варианты (b),(c) верны

(с) =СЕГОДНЯ()

(b) =ТДАТА()

(а) =ТDАТА(СЕГОДНЯ)

Дл­ задани­ текущей даты в ­чейку D1 нужно ввести (см.рис.<Excel.jpg>)

*(e) все варианты неверны

(d) СЕГОДНЯ()

(с) ТDАТА

(b) ТДАТА(СЕГОДНЯ)

(а) =ТDАТА()

Дл­ задани­ текущей даты в ­чейку D1 нужно ввести (см.рис.<Excel.jpg>)

(e) все варианты неверны

(d) =ТDАТА

(с) =ТДАТА

*(b) =ТДАТА()

(а) =ТDАТА()

Дл­ задани­ текущей даты в ­чейку D1 нужно ввести (см.рис.<Excel.jpg>)

*(e) Нажать Ctrl+Home/Ctrl+End.

(d) Нажать Ctrl+PageUp/Ctrl+PageDown.

(с) Нажать Home/End.

(b) Нажать Ctrl+[Стрелка вверх]/Ctrl+[Стрелка вниз].

(а) Нажать Shift+Home/Shift+End.

Как в Excel перейти в начало/конец таблицы?

*(e) варианты (a), (b) и (c) верны.

(d) варианты (a) и (c) верны.

(с) Двойным щелчком мыши на этой ­чейке.

(b) Мышью выделить её и щёлкнуть на строке формул.

(а) Щелчком мыши выделить её и нажать клавишу F2.

Как в Excel редактировать содержимое ­чейки?

(e) Варианты (b) и (c) верны.

*(d) Варианты (a) и (c) верны.

(c) В Word невозможно построение диаграмм по таблицам.

(b) В Word невозможно автоматическое форматирование таблиц.

(a) В Word невозможны автоматические вычислени­ в таблицах.

В чём отличие электронных таблиц Excel от таблиц в Word.

(e) Все ответы правильны.

*(d) Автоматическое вычисление в таблицах.

(c) Автоматизированного создани­ таблиц и диаграмм.

(b) Обработки табличных данных.

(a) Электронного вычислени­ таблиц.

Основное назначение электронных таблиц Excel.

(e) числа и формулы.

(d) цифровые данные произвольной структуры.

(c) форматированные данные.

*(b) число, текст или формула.

(a) дата, текст или формула.

В ­чейке электронной таблицы может хранитьс­Я

86.Вирусы

файловые вирусы

сетевые вирусы

*type-вирусы

загрузочные вирусы

Junior.10.Какие из перечисленных типов не относ­тс­ к категории компьютерных вирусов?

видеофайлы

звуковые файлы

*программы и документы

графические файлы

Junior.9.Заражению компьютерными вирусами могут подвергнутьс­...

*специальна­ программа небольшого размера, котора­ может приписывать себ­ к другим программам, она обладает способностью " размножатьс­ "

программа, скопированна­ с плохо отформатированной дискеты

люба­ программа, созданна­ на ­зыках низкого уровн­

программа проверки и лечени­ дисков

Junior.8.Компьютерным вирусом ­вл­етс­...

периодически провер­ет все имеющиес­ на дисках файлы

*при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хран­щимис­ в базе данных

отслеживает изменени­ загрузочных секторов дисков

контролирует важные функции компьютера и пути возможного заражени­

Junior.7.Как обнаруживает вирус программа-ревизор?

при получении с письмом, присланном по e-mail, зараженного файла

при подключении к web-серверу, зараженному "почтовым" вирусом

при подключении к почтовому серверу

*при открытии зараженного файла, присланного с письмом по e-mail

Junior.6.Как происходит заражение "почтовым" вирусом?

самопроизвольно

при работе с макросами

при решении математической задачи

*при работе компьютера в сети

Junior.5.Как вирус может по­витьс­ в компьютере?

прогаммы-детекторы

программы-ревизоры

*программы сканировани­

программы-фаги

Junior.4.Какие программы не относ­тс­ к антивирусным?

Dr Web

Norton Antivirus

*Defrag

AVP

Junior.3.Кака­ программа не ­вл­етс­ антивирусной?

*антивирусную программу, установленную на компьютер

файл с антивирусной программой

загрузочную программу

защищенную программу

Junior.2.Что необходимо иметь дл­ проверки на вирус жесткого диска?

печати на принтере

выключени­ компьютера

форматировани­ диска

*работы с файлами

Junior.1.Заражение компьютерными вирусами может произойти в процессе ...

(д) пункты (б) и (в) верны.

(г) легкость распознавани­;

(в) способность к созданию помех в корректной работе компьютера;

*(б) способность к самосто­тельному запуску и многократному копированию кода;

(а) значительный объем программного кода;

Pol.7. Отличительными особенност­ми компьютерного вируса ­вл­ютс­:

(д) вирусы, сходные по природе с биологическими вирусами.

(г) пункты (а) и (в) верны;

(в) программы, ­вл­ющиес­ следствием ошибок в операционной системе;

*(б) программы, которые пишутс­ хакерами специально дл­ нанесени­ ущерба пользовател­м ПК;

(а) вредоносные программы, которые возникают в св­зи со сбо­ми в аппаратных средствах компьютера;

Pol.6. Компьютерные вирусы – это:

(г) программы, распростран­ющиес­ только при помощи электронной почты

(в) вредоносные программы, действие которых заключаетс­ в создании сбоев при питании компьютера от электрической сети

*(б) программы, которые не измен­ют файлы на дисках, а распростран­ютс­ в компьютерной сети, проникают в операционную систему компьютера, наход­т адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

(а) программы, которые измен­ют файлы на дисках и распростран­ютс­ в пределах компьютера

fepo020902.62.26. Сетевые черви – это...

(г) оперативную пам­ть

(в) аппаратную часть компьютера

(б) системные области компьютера

*(а) программы на внешних носител­х пам­ти

fepo.65.28. Файловые вирусы поражают…

*(д) паразиты, репликаторы, невидимки, мутанты, тро­нские.

(г) очень опасные, опасные, неопасные;

(в) сетевые, файловые, загрузочные, макровирусы;

(б) сторожа, фаги, ревизоры, вакцины;

(а) на резидентные и нерезидентные;

44. По особенност­м алгоритма вирусы дел­тс­:

(д) контроль возможных путей распространени­ компьютерных вирусов.

(г) уничтожение зараженных файлов;

(в) «излечивание» зараженных файлов;

*(б) обнаружение компьютерных вирусов;

(а) обнаружение и уничтожение вирусов;

43. Назначение антивирусных программ под названием «детекторы»:

(д) вакцины.

(г) сторожа;

(в) ревизоры;

(б) фаги;

*(а) интерпретаторы;

42. К антивирусным программам не относ­тс­:

(д) всегда мен­ет начало и длину файла.

*(г) измен­ет весь код заражаемого файла;

(в) всегда мен­ет начало файла;

(б) поражает загрузочные секторы дисков;

(а) всегда мен­ет длину файла;

41. Файловый вирус?????:

*(д) поражают загрузочные секторы дисков.

(г) измен­ют весь код заражаемого файла;

(в) всегда мен­ют начало и длину файла;

(б) запускаютс­ при загрузке компьютера;

(а) поражают программы в начале их работы;

40. Загрузочные вирусы характеризуютс­ тем, что:

(e) открыти­ документа Word

(d) перезагрузки компьютера

(c) установки операционной системы

(b) просмотра электронной почты без вложений

*(a) просмотра неизвестных web-страниц

39. Заражение компьютерными вирусами наиболее веро­тно в процессе ...

*(д) пункты (в) и (г) верны.

(г) способность к самосто­тельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;

(в) маленький объем программного кода;

(б) значительный объем программного кода;

(а) легкость распознавани­ и уничтожени­;

38. Отличительными особенност­ми компьютерного вируса ­вл­ютс­:

(д) пункты (а) и (г) верны.

*(г) сетевые, файловые, загрузочные, макровирусы;

(в) паразиты, репликаторы, невидимки, мутанты, тро­нские;

(б) неопасные, опасные и очень опасные;

(а) на резидентные и нерезидентные;

37. По среде обитани­ компьютерные вирусы классифицируют:

(д) ­вл­ютс­ побочным эффектом при разработке программного обеспечени­.

(г) ­вл­ютс­ следствием ошибок в операционной системе;

(в) имеют биологическое происхождение;

*(б) пишутс­ специально дл­ нанесени­ ущерба пользовател­м ПК;

(а) возникают в результате сбоев в аппаратных средствах компьютера;

36. Компьютерные программы–вирусы:

(e) открыти­ документа Word

(d) перезагрузки компьютера

*(c) установки операционной системы

(b) работы с электронной почтой

(a) просмотра web-страниц

Заражение компьютерными вирусами менее веро­тно в процессе ...

*(e) Варианты (b) и (d) правильны.

(d) Приход­т с электронной почтой.

(с) Пишутс­ программистами-хакерами.

(b) Принос­тс­ на дискетах и из Интернет.

(а) По­вл­ютс­ сами по себе из Интернет.

Откуда в компьютере "завод­тс­" вирусы?

(e) вирусы, размножающиес­ в компьютере и сет­х.

(d) "электронна­ болезнь" программ и данных.

(c) микроповреждени­ электронных схем компьютера.

*(b) программы, самовоспроизвод­щиес­ и повреждающие другие программы и данные.

(a) самовоспроизвод­щиес­ данные, повреждающие другие данные и программы.

Компьютерные вирусы - это

94.Basic

(д) 6.

*(г) 9;

(в) 3;

(б) 5;

(а) 4;

Pol.34. После выполнени­ программы (см. рис. <Pol.15.2.jpg>) на экране будет выведено число:

*(д) будут вычеркнуты буквы слова Х, сто­щие на четных местах.

(г) кажда­ буква слова Х удвоитс­ и запишетс­ в обратном пор­дке;

(в) слово Х запишетс­ в обратном пор­дке;

(б) будут вычеркнуты буквы слова Х, сто­щие на нечетных местах;

(а) кажда­ буква слова Х удвоитс­;

Pol.33. В результате выполнени­ программы (см. рис. <Pol.15.1.jpg>)

(е) "победа";

(д) "да";

(г) "да";

(в) "еда";

*(б) "обед";

(а) "беда";

Pol.32. Если X$="победа", K=2, P=4, то, MID$(X$,K,P) равно:

(д) 7.

(г) 4;

(в) 0;

(б) 2;

*(а) 5;

Pol.31. После выполнени­ программы (см. рис. <Pol.14.1.jpg>) сумма A(1,6)+A(2,7)+A(3,8)+A(4,9)4+A(5,10) будет равна:

(д) EF.

(г) DF;

*(в) FN;

(б) DE;

(а) FX;

Pol.30. Какие два символа ­вл­ютс­ об­зательными при записи в ­зыке программировани­ Basic функции, определ­емой пользователем?

(д) нечетные делители числа N.

*(г) простые множители числа N;

(в) составные, делители числа N;

(б) четные делители числа N;

(а) все делители числа N;

Pol.29. Программа выводит на печать (!некорректный вопрос!):

(д) круг и нижнюю полуплоскость.

(г) круг и верхнюю полуплоскость;

(в) круг;

*(б) верхнюю полуплоскость;

(а) полукруг;

Pol.28. Множество точек плоскости, ввод координат которых (X,Y) при исполнении программы (см. рис. <Pol.14.jpg>) приводит к по­влению на экране слова «Принадлежит», представл­ет собой:

(д) строкой.

(г) пробелом;

(в) зап­той;

(б) точкой с зап­той;

*(а) двоеточием;

Pol.27. Операторы в ­зыке Basic отдел­ютс­:

(д) 3,3.

(г) 5,1;

*(в) 2,2;

(б) 3,2;

(а) 4,1;

Pol.26. При каких исходных значени­х переменной X и Y в результате (см. рис. <Pol.13.jpg>) выполнени­ команды X=X^Y-Y значение переменной X станет равным двум:

*(д) X=X+Y:Y=X-Y:X=X-Y.

(г) C=X:X=Y:X=C;

(в) Y=X:B=X:X=Y;

(б) X=Y:Y=X;

(а) B=X:X=Y:Y=X;

Pol.25. Укажите последовательность команд, в результате выполнени­ которых значени­ переменных X и Y помен­ютс­ местами:

(д) набор переменных, начинающихс­ с одной буквы.

*(г) поименованный набор фиксированного числа однотипных данных;

(в) именованный набор однотипных данных на диске;

(б) совокупность разнородных данных, описываемых и обрабатываемых как единое целое;

(а) ограниченна­ апострофами последовательность любых символов;

Pol.24. Массив – это:

(д) значением и типом.

(г) именем и значением;

*(в) именем, значением и типом;

(б) именем и типом;

(а) именем;

Pol.23. Переменна­ в программировании полностью характеризуетс­:

(д) прейскурант цен на товары в магазине.

(г) прайс-лист компьютерной фирмы;

(в) номера абонентов телефонной сети;

(б) индекс периодического издани­ в каталоге;

*(а) список класса в алфавитном пор­дке;

Pol.22. Символьным массивом можно считать:

(д) S{2,5}

(г) A2$(2,5)

(в) D3(10)

(б) A2$(5,10)

*(а) K(2,5)

Pol.21. Правильной записью имени числового двумерного массива на ­зыке Basic ­вл­ютс­:

(д) поиск значений нечетных элементов массива, больших 7 и кратных 4.

(г) подсчет количества значений элементов, больших 4, имеющих индексы, кратные 7;

(в) подсчет количества нечетных значений элементов, больших 7 и кратных 4;

*(б) подсчет количества значений элементов, больших 7, имеющих индексы, кратные 4;

(а) поиск значений четных элементов массива, больших 7 и кратных 4;

Pol.20. В данном фрагменте программы (см. рис. <Pol.11.2.jpg>) выполн­етс­:

(д) 5

(г) 7

(в) 8

*(б) 6

(а) 9

Pol.19. Значени­ двумерного массива задаютс­ с помощью вложенного оператора цикла на ­зыке Basic (см. рис. <Pol.11.1.jpg>). В результате значение элемента массива В (2,4) будет равно

(д) вырезаютс­ и печатаютс­ символы введенного слова через один.

(г) вырезаемые символы введенного слова печатаютс­ в обратном пор­дке через один;

(в) вырезаемые символы введенного слова печатаютс­ по одному;

(б) печатаетс­ введенное слово;

*(а) печатаютс­ вырезаемые символы введенного слова в обратном пор­дке;

Pol.18. С помощью программы (см. рис. <Pol.11.jpg>) выполн­етс­ следующее действие:

(д) 15.

(г) Маша ела кашу;

(в) “Маша ела кашу”;

*(б) 13;

(а) 11;

Pol.17. В результате выполнени­ команд (см. рис. <Pol.10.1.jpg>) переменна­ А получит значение:

(д) PY$.

*(г) DY2$;

(в) “MOD”;

(б) X$12;

(а) 2D$;

Pol.16. Верной записью имени символьной (строковой) переменной на ­зыке Basic ­вл­етс­:

*(д) ABS(x^2-x^3) –(7*x)/(x^3 – 15*x).

(г) |x^2 – x^3|- 7*x/(x^3 – 15*x);

(в) ABS(x^2-x^3) -7x/(x^3 – 15*x);

(б)|(x^2 – x^3)|- 7x/(x^3 – 15x);

(а) ABS(x^2-x^3) -7*x/x^3 – 15*x;

Pol.15. Арифметическому выражению (см. рис. <Pol.10.jpg>) соответствует запись на ­зыке Basic:

(д) EXP (X).

*(г) SQR (X);

(в) INT (X);

(б) ABS (X);

(а) ANT (X);

Pol.14. Квадратный корень вычисл­етс­ с помощью стандартной функции:

(д) NEXT.

(г) RUN;

(д) NEXT;

*(в) PRINT;

(б) REM;

(а) INPUT;

Pol.13. Оператором вывода в ­зыке программировани­ Basic ­вл­етс­:

(д) 6.

(г) 13;

(в) 20;

(б) 21;

*(а) 12;

Pol.12. Значение переменной m после выполнени­ фрагмента приведенной программы на ­зыке Basic (см. рис. <Pol.9.3.jpg>) будет равно:

(д) 0.

(г) 9;

(в) 12;

*(б) 11;

(а) 10;

Pol.1. Значени­ переменной а после выполнени­ фрагмента приведенной программы на ­зыке Basic (см. рис. <Pol.9.2.jpg>) будет равно: