Для проверки на вирус жесткого диска необходимо иметь ответ на тест
Тесты по теме - Информационная безопасность (защита информации) с ответами
Правильный вариант ответа отмечен знаком +
1) К правовым методам, обеспечивающим информационную безопасность, относятся:
- Разработка аппаратных средств обеспечения правовых данных
- Разработка и установка во всех компьютерных правовых сетях журналов учета действий
+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности
2) Основными источниками угроз информационной безопасности являются все указанное в списке:
- Хищение жестких дисков, подключение к сети, инсайдерство
+ Перехват данных, хищение данных, изменение архитектуры системы
- Хищение данных, подкуп системных администраторов, нарушение регламента работы
3) Виды информационной безопасности:
+ Персональная, корпоративная, государственная
- Клиентская, серверная, сетевая
- Локальная, глобальная, смешанная
4) Цели информационной безопасности – своевременное обнаружение, предупреждение:
+ несанкционированного доступа, воздействия в сети
- инсайдерства в организации
5) Основные объекты информационной безопасности:
+ Компьютерные сети, базы данных
- Информационные системы, психологическое состояние пользователей
- Бизнес-ориентированные, коммерческие системы
6) Основными рисками информационной безопасности являются:
- Искажение, уменьшение объема, перекодировка информации
- Техническое вмешательство, выведение из строя оборудования сети
+ Потеря, искажение, утечка информации
7) К основным принципам обеспечения информационной безопасности относится:
+ Экономической эффективности системы безопасности
- Многоплатформенной реализации системы
- Усиления защищенности всех звеньев системы
8) Основными субъектами информационной безопасности являются:
- руководители, менеджеры, администраторы компаний
+ органы права, государства, бизнеса
- сетевые базы данных, фаерволлы
9) К основным функциям системы безопасности можно отнести все перечисленное:
+ Установление регламента, аудит системы, выявление рисков
- Установка новых офисных приложений, смена хостинг-компании
- Внедрение аутентификации, проверки контактных данных пользователей
тест 10) Принципом информационной безопасности является принцип недопущения:
+ Неоправданных ограничений при работе в сети (системе)
- Рисков безопасности сети, системы
11) Принципом политики информационной безопасности является принцип:
+ Невозможности миновать защитные средства сети (системы)
- Усиления основного звена сети, системы
- Полного блокирования доступа при риск-ситуациях
12) Принципом политики информационной безопасности является принцип:
+ Усиления защищенности самого незащищенного звена сети (системы)
- Перехода в безопасное состояние работы сети, системы
- Полного доступа пользователей ко всем ресурсам сети, системы
13) Принципом политики информационной безопасности является принцип:
+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
- Одноуровневой защиты сети, системы
- Совместимых, однотипных программно-технических средств сети, системы
14) К основным типам средств воздействия на компьютерную сеть относится:
+ Логические закладки («мины»)
- Аварийное отключение питания
15) Когда получен спам по e-mail с приложенным файлом, следует:
- Прочитать приложение, если оно не содержит ничего ценного – удалить
- Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
+ Удалить письмо с приложением, не раскрывая (не читая) его
16) Принцип Кирхгофа:
- Секретность информации определена скоростью передачи данных
17) ЭЦП – это:
18) Наиболее распространены угрозы информационной безопасности корпоративной системы:
- Покупка нелицензионного ПО
+ Ошибки эксплуатации и неумышленного изменения режима работы системы
- Сознательного внедрения сетевых вирусов
19) Наиболее распространены угрозы информационной безопасности сети:
- Распределенный доступ клиент, отказ оборудования
- Моральный износ сети, инсайдерство
+ Сбой (отказ) оборудования, нелегальное копирование данных
тест_20) Наиболее распространены средства воздействия на сеть офиса:
- Слабый трафик, информационный обман, вирусы в интернет
+ Вирусы в сети, логические мины (закладки), информационный перехват
- Компьютерные сбои, изменение админстрирования, топологии
21) Утечкой информации в системе называется ситуация, характеризуемая:
+ Потерей данных в системе
- Изменением формы информации
- Изменением содержания информации
22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:
23) Угроза информационной системе (компьютерной сети) – это:
- Детерминированное (всегда определенное) событие
- Событие, происходящее периодически
24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:
+ Программные, технические, организационные, технологические
- Серверные, клиентские, спутниковые, наземные
- Личные, корпоративные, социальные, национальные
26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:
27) Политика безопасности в системе (сети) – это комплекс:
+ Руководств, требований обеспечения необходимого уровня безопасности
- Инструкций, алгоритмов поведения пользователя в сети
- Нормы информационного права, соблюдаемые в сети
28) Наиболее важным при реализации защитных мер политики безопасности является:
13. “Программа, хранящаяся во внешней памяти, после вызова на выполнение попадает в ….. и обрабатывается ….”.
a) устройство ввода процессором
б) процессор регистрами процессора
в) процессор процессором
г) оперативную память процессором+
д) файл процессором
14. Минимальный состав персонального компьютера…
a) винчестер, дисковод, монитор, клавиатура
б) монитор, клавиатура, системный блок+
в) принтер, клавиатура, монитор, память
15. Какие из нижеперечисленных свойств относятся к основным свойствам алгоритма?
a) Результативность+
б) Корректность
в) Определенность
16. Принтеры не могут быть:
a) Планшетными+
б) Матричными
в) Лазерными
г) Струйными
17. Корпуса персональных компьютеров бывают:
a) горизонтальные и вертикальные+
б) внутренние и внешние
в) ручные, роликовые и планшетные
г) матричные, струйные и лазерные
18. Считая, что каждый символ кодируется одним байтом, определите, чему равен информационный объем следующего высказывания Рене Декарта:
Я мыслю, следовательно, существую.
a) 28 бит
б) 272 бита+
в) 32 Кбайта
г) 34 бита
19. Как представлено число 82 в двоичной системе счисления?
a) 10001002
б) 10100112
в) 1001012
г) 10100102+
20. В кодировке Unicode на каждый символ отводится два байта. Определите информационный объем слова из двадцати четырех символов в этой кодировке.
a) 384 бита+
б) 192 бита
в) 256 бит
г) 48 бит
II вариант.
1. Метеорологическая станция ведет наблюдение за влажностью воздуха. Результатом одного измерения является целое число от 0 до 100 процентов, которое записывается при помощи минимально возможного количества бит. Станция сделала 80 измерений. Определите информационный объем результатов наблюдений.
a) 80 бит
б) 70 байт+
в) 80 байт
г) 560 байт
2. Определите значение переменной c после выполнения следующего фрагмента программы.
a := 5;
a := a + 6;
b := –a;
c := a – 2*b;
a) c = –11
б) c = 15
в) c = 27
г) c = 33+
3. Какое количество бит содержит слово «информатика». В ответе записать только число.
а) 22
б) 33
в) 88+
г) 99
4. Мониторов не бывает
a) монохромных
б) жидкокристаллических
в) на основе ЭЛТ
г) инфракрасных+
5. Как обозначается команда присваивания в PascalABC? Выберите один из вариантов ответа:
a) *
б) =
в) := +
г) =)
6. Отметьте информационный процесс, которого не существует:
а) Поиск информации
б) Форматирование информации+
в) Хранение информации
г) Передача информации
7. Отметьте свойство информации, которого не существует:
а) Актуальность
б) Достоверность
в) Целостность+
г) Нематериальность
д) Полнота
е) Распознаваемость
8. Что такое разрядность микропроцессора?
а) Количество разрядов в двоичных числах+
б) Количество транзисторных рядов в Микропроцессоре
в) Формат внутренней памяти процессора (кеш-памяти)
г) Способность хранения большего количества байт в памяти процессора
9. Что такое такт процессора?
а) Частота обработки данных за одну секунду
б) Частота обмена данными процессора с памятью компьютера
в) Частота обработки операций в секунду+
10. Выберите шину, которой не существует в архитектуре компьютера:
а) Шина данных
б) Шина адреса
в) Шина управления
г) Шина передачи +
11. Что такое протокол?
а) Совокупность стандартов для обмена информации между объектами сети+
б) Совокупность правил для шифрования объектов в сети
в) Совокупность методов кодирования информации и передачи данных в сети
12. Отметьте сетевое устройство, которого не существует:
а) Коммутатор
б) Хаб
в) Свитч
г) Концентратор
д) Все варианты верны+
13. Утилита это:
а) Программы для работы с жестким диском
б) Программы для оптимизации работы ОС и «железа» +
в) Программы для настройки компонентов жесткого диска
г) Для поиска вредоносных программ на жестком диске
14. Файловая система это:
а) Формат шифрования данных на диске
б) Структура представления файлов на жестком диске
в) Структура жесткого диска для хранения данных+
г) Упорядоченная структура хранения данных на жестком диске
15. FAT — это:
а) Формат файловой системы
б) Таблица размещения файлов+
в) Структура представления формата данных
г) Не один из вариантов не является верным
17. Сколько уровней у протокола TCP/IP:
а) 4+
б) 5
в) 6
г) 7
18. Noton Commander – это..
а) Файловый менеджер
б) Операционная оболочка+
в) Командная строка
г) Файловый проводник
19. Выберите энергозависимую память:
а) ПЗУ
б) Кеш+
в) Память последовательного доступа
г) Память произвольного доступа
д) Видео-память+
е) ОЗУ+
20. В каком виде (формате) хранятся данные в памяти:
а) в двоичном
б) в шестнадцатеричном+
в) в восьмеричном
г) во всех вышеперечисленных
21. Отметьте основные способы описания алгоритмов.
a) Блок-схемный+
б) С помощью граф-схем
в) С помощью сетей
г) С помощью нормальных форм
2. Сколько революций было в развитии информационных технологий?
1. 2
2. 3+
3. 4
4. 5
4. Какой процесс подвержен заражению компьютерными вирусами?
1. работы с файлами+
2. форматирования дискеты
3. выключения компьютера
4. печати на принтере
5. Что нужно для проверки на вирус жесткого диска?
1. защищенную программу
2. загрузочную программу
3. файл с антивирусной программой
4. дискету с антивирусной программой, защищенную от записи+
6. Какая программа не антивирусная?
1. AVP
2. Defrag+
3. Norton Antivirus
4. Dr Web
7. Определите класс программ, которые не являются к антивирусным:
1. программы-фаги
2. программы сканирования+
3. программы-ревизоры
4. прогаммы-детекторы
8. Из каких составляющих состоит экономический показатель?
1. реквизита-признака
2. графических элементов
3. арифметических выражений
4. реквизита-основания и реквизита-признака
5. реквизита-основания
6. одного реквизита-основания и относящихся к нему реквизитов-признаков +
9. Как может появиться вируса на компьютере?
1. перемещение с гибкого диска+
2. при решении математической задачи
3. при подключении к компьютеру модема
4.самопроизвольно
10. Что может быть подвержено заражению компьютерными вирусами? 1.графические файлы
2. программы и документы+
3. звуковые файлы
4. видеофайлы
11. Определите закон, в котором отображается объективность процесса информатизации общества:
1. Закон убывающей доходности
2. Закон циклического развития общества
3. Закон “необходимого разнообразия” +
4. Закон единства и борьбы противоположностей
12. Укажите основные принципы работы новой информационной технологии:
1.интерактивный режим работы с пользователем+
2. интегрированность с другими программами+
3. взаимосвязь пользователя с компьютером
4.гибкость процессов изменения данных и постановок задач+
5. использование поддержки экспертов
13. Что включает в себя классификация информационных технологий (ИТ) по способу применения средств и методов обработки данных?
1. базовую ИТ+
2. общую ИТ
3. конкретную ИТ+
4. специальную ИТ
5. глобальную ИТ+
14. Что включает в себя классификация информационных технологий (ИТ) по решаемой задаче?
1. ИТ автоматизации офиса +
2. ИТ обработки данных+
3. ИТ экспертных систем+
4. ИТ поддержки предпринимателя
5. ИТ поддержки принятия решения+
15.В чем заключается цель информатизации общества?
1. справедливом распределении материальных благ;
2. удовлетворении духовных потребностей человека;
3. максимальном удовлетворении информационных потребностей отдельных граждан, их групп, предприятий, организаций и т. д. за счет повсеместного внедрения компьютеров и средств коммуникаций. +
1. На чем основано действие антивирусной программы?
1.На ожидании начала вирусной атаки
2.На удалении зараженных файлов
3.На сравнении программных кодов с известными вирусами
2. Компьютерным вирусом является
1.Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью "размножаться"
2.Программа проверки и лечения дисков
3.Любая программа, созданная на языках низкого уровня
4.Программа, скопированная с плохо отформатированной дискеты.
3. Какие существуют вспомогательные средства защиты?
1.Аппаратные средства и антивирусные программы
2.Аппаратные средства
3.Программные средства
4. Что необходимо иметь для проверки на вирус жесткого диска?
1.защищенную программу
2.антивирусную программу, установленную на компьютере.
3.загрузочную программу
4.файл с антивирусной программой
5. Заражение компьютерными вирусами может произойти в процессе .
1.Работы с файлами
2.Форматирования дискеты
3.Выключения компьютера
4.Печати на принтере
6. Какие существуют методы реализации антивирусной защиты?
1.Аппаратные и программные
2.Программные, аппаратные и организационные
3.Только программные
7. Какие программы относятся к антивирусным
1.MS-DOS, MS Word, AVP
2.AVP, DrWeb, NortonAntiVirus
3.MS Word, MS Excel, Norton Commander
8. Что называется вирусной атакой?
1.Нарушение работы программы, уничтожение данных, форматирование жесткого диска
2.Неоднократное копирование кода вируса в код программы
3.Отключение компьютера в результате попадания вируса
9. Основные типы компьютерных вирусов:
1.Файловые, загрузочные, макро-вирусы
2.Аппаратные, программные, загрузочные
3.Файловые, программные, макро-вирусы
10. Какие существуют основные средства защиты?
1.Резервное копирование наиболее ценных данных
2.Программные средства
3.Аппаратные средства
4. Как называется основное окно Windows, которое появляется на экране после полной загрузки операционной среды?
А) Окно загрузки
Б) Стол с ярлыками
Г) Изображение монитора
5. Какую последовательность действий надо выполнить для запуска калькулятора в Windows?
А) Стандартные → Калькулятор
Б) Пуск → Программы → Стандартные → Калькулятор *
В) Пуск → Стандартные → Калькулятор
Г) Пуск → Калькулятор
6. Как называется программа файловый менеджер, входящая в состав операционной среды Windows?
В) Менеджер файлов
Г) Windows commander
7. Для создания новой папки в программе Windows commander надо нажать на клавиатуре кнопку?
8. Для удаления файла в программе Windows commander следует нажать на клавиатуре кнопку?
9. Для запуска любой программы надо на рабочем столе Windows нажать на?
А) Ссылку на программу
Б) Ярлык программы*
В) Кнопку запуска программы
10. Чем отличается значок папки от ярлыка?
А) Признак ярлыка – узелок в левом нижнем углу значка, которым он "привязывается" к объекту
Б) Значок ярлыка крупнее всех остальных значков
В) На значке ярлыка написана буква "Я"
Г) Признак ярлыка – маленькая стрелка в левом нижнем углу значка *
11. Для того, чтобы найти файл в компьютере надо нажать?
А) Пуск → Найти → Файлы и папки*
Б) Пуск → Файлы и папки
Г) Пуск → Файл → Найти
12. Для настройки параметров работы мыши надо нажать?
А) Настройка → панель управления → мышь
Б) Пуск → панель управления → мышь
В) Пуск → настройка → мышь
Г) Пуск → настройка → панель управления → мышь*
13. Как установить время, через которое будет появляться заставка на рабочем столе Windows?
А) Свойства: экран → Заставка → Интервал *
Б) Заставка → Период времени
В) Свойства: экран → Заставка → Время
Г) Свойства: Интервал
14. Какие функции выполняет пункт Документы Главного меню Windows?
А) Пункт Документы Главного меню выводит список открытых в данный момент документов и позволяет переключаться между ними
Б) Пункт Документы Главного меню отображает список документов, с которыми работали последние 15 дней. Щелчок по названию или значку документа запускает приложение, с помощью которого он был создан и открывает документ
В) Пункт Документы Главного меню отображает список всех созданных документов и позволяет открыть любой из них
Г) Пункт Документы Главного меню выводит список последних открывавшихся документов. Щелчок по названию или значку документа запускает приложение, с помощью которого он был создан и открывает документ *
15. С какой целью производится выделение объектов?
А) С целью группировки и создания тематической группы
Б) С целью последующего изменения их внешнего вида (изменения размера, вида значка и др.
В) С целью их сортировки
Г) С тем, чтобы произвести с ними какие-либо действия (открыть, скопировать, переместить и др.) *
16. Как вызвать на экран контекстное меню?
А) Щелкнуть левой кнопкой мыши на объекте и в открывшемся списке выбрать команду "Контекстное меню"
Б) Открыть команду меню "СЕРВИС" и в ней выбрать команду "Контекстное меню"
В) Щелкнуть на объекте правой кнопкой мыши *
Г) Дважды щелкнуть левой кнопкой мыши на объекте
17. В какой программе можно создать текстовый документ (отчет по научной работе)?
Б) Microsoft Word *
В) Microsoft Excel
Г) Microsoft Power Point
18. Какое из изображений соответствует логотипу программы Microsoft Word?
А) *
Б)
В)
Г)
19. Сколько документов можно одновременно открыть в редакторе Word?
Б) Не более трех
В) Сколько необходимо
Г) Зависит от задач пользователя и ресурсов компьютера *
20. Открыть или создать новый документ в редакторе Microsoft Word можно используя панель?
Г) Элементы управления
21. Для включения или выключения панелей инструментов в Microsoft Word следует нажать?
А) Вид → панели инструментов
Б) Сервис → настройка → панели инструментов
В) Щелкнув правой копкой мыши по любой из панелей
Г) Подходят все пункты а, б и в *
22. Как создать новый документ "Стандартный отчет" из шаблонов Microsoft Word?
А) Файл → создать → общие шаблоны → отчеты → стандартный отчет*
Б) Общие шаблоны → отчеты → стандартный отчет
В) Файл → отчеты → стандартный отчет
Г) Файл → создать → стандартный отчет
23. Для настройки параметров страницы Word надо нажать последовательность?
А) Файл → параметры страницы *
Б) Файл → свойства → параметры страницы
В) Параметры страницы → свойства
Г) Правка → параметры страницы
24. Какая из представленных кнопок позволяет закрыть открытый документ Word?
А)
Б)
В) *
Г)
25. Какую кнопку надо нажать для вставки скопированного текста в Microsoft Word?
А)
Б)
В) *
Г)
26. Какую последовательность операций в Microsoft Word нужно выполнить для редактирования размера кегля шрифта в выделенном абзаце?
А) Вызвать быстрое меню → шрифт → размер
Б) Формат → шрифт → размер
В) На панели Форматирование изменить размер шрифта
Г) Подходят все пункты а, б и в *
27. Какую кнопку в Microsoft Word нужно нажать для создания нумерованного списка литературы?
А) *
Б)
В)
Г)
28. Как найти в тексте документа Microsoft Word необходимое слово?
Б) Правка → найти *
В) Сервис → найти
Г) Подходят все пункты а, б и в
29. Что означает, если отдельные слова в документе Word подчеркнуты красной волнистой линией?
А) Это означает, что шрифтовое оформление этих слов отличается от принятых в документе
Б) Это означает, что эти слова занесены в буфер обмена и могут использоваться при наборе текста
В) Это означает, что в этих словах необходимо изменить регистр их написания
Г) Это означает, что по мнению Word в этих словах допущены ошибки *
Тесты по дисциплине по информационные технологии
30. Какую кнопку нужно нажать для автоматической вставки текущей даты в документ Microsoft Word?
А)
Б)
В) *
Г)
31. Как перенести фрагмент текста из начала в середину документа?
А) Стереть старый текст, и набрать его на новом месте
Б) Вырезать фрагмент текста, поместив его в буфер обмена. Затем установить курсор в средину документа, выполнить команду "Вставить" *
В) Выделить фрагмент текста, скопировать его в буфер обмена, установить курсор в средину документа, выполнить команду "Вставить"
Г) Данная операция в редакторе Word недоступна
32. Для создания диаграммы в программе Microsoft Word нужно нажать?
А)
Б) *
В)
Г)
33. Как сделать так, что компьютер самостоятельно создал оглавление (содержание) в документе Microsoft Word?
А) Правка → оглавление и указатели
Б) Вставка → ссылка → оглавление и указатели *
В) Правка → оглавление
Г) Формат → оглавление и указатели
34. Как установить автоматическую расстановку переносов в документе Microsoft Word?
А) Сервис → расстановка переносов
Б) Сервис → параметры → расстановка переносов
В) Сервис → язык → расстановка переносов → автоматическая расстановка *
Г) Вставка → автоматические переносы
35. Как установить язык проверки орфографии в документе Microsoft Word?
А) Сервис → параметры → язык
Б) Параметры → язык → установить
В) Сервис → настройка → язык
Г) Сервис → язык → выбрать язык *
36. Какую нужно нажать кнопку в Microsoft Word для создания таблицы?
А)
Б)
В) *
Г)
37. Какую кнопку в Microsoft Word нужно нажать для объединения выделенных ячеек?
А)
Б) *
В)
Г)
38. Какую кнопку нужно нажать для включения всех границ в таблице Microsoft Word?
А)
Б)
В)
Г) *
39. Какую нужно нажать кнопку для вставки в текст документа Microsoft Word объекта WordArt?
А)
Б)
В) *
Г)
40. Для создания многоколонного документа Word (например, газеты) нужно нажать кнопку?
А)
Б)
В)
Г) *
41. Как сохранить документ Microsoft Word с расширением типа *.rtf?
А) Файл → сохранить как → тип файла → текст в формате rtf *
В) Параметры → текст → rtf
Г) Сервис → параметры → rtf
42. Какую кнопку нужно нажать для предварительного просмотра документа Microsoft Word перед печатью на принтере?
А)
Б) *
В)
Г)
43. Как просмотреть текст документа Word перед печатью?
А) Переключиться в режим "разметка страницы"
Б) Переключиться в режим "разметка страницы" и выбрать масштаб "страница целиком"
В) Установить масштаб просмотра документа "страница целиком"
Г) С помощью инструмента "предварительный просмотр" *
44. Как вставить в документе Microsoft Word разрыв со следующей страницы?
А) Вставка → разрыв со следующей страницы
Б) Вставка → параметры → со следующей страницы
В) Вставка → разрыв → со следующей страницы *
Г) Сервис → разрыв → со следующей страницы
45. Какое из изображений соответствует логотипу программы Microsoft Excel?
А)
Б) *
В)
Г)
46. Как называется панель кнопок, находящаяся под заголовком документа Microsoft Excel и включающая: Файл | Правка | Вид | Вставка и др.?
А) Панель форматирование
Б) Панель стандартная
Г) Строка заголовков
47. Какие панели инструментов имеются в табличном редакторе Excel?
А) Стандартная, форматирование
Б) Внешние данные, формы
В) Сводные таблицы, элементы управления
Г) Подходят все пункты а, б и в *
48. С помощью какой кнопки можно создать новую рабочую книгу Microsoft Excel?
А) *
Б)
В)
Г)
49. Какой кнопкой можно закрыть рабочую книгу Microsoft Excel?
А)
Б)
В)
Г) *
50. Как в рабочей книге Microsoft Excel создать колонтитулы?
А) Вставка → колонтитулы
Б) Вид → колонтитулы *
В) Сервис → колонтитулы
Г) Параметры → колонтитулы
51. Как добавить лист в рабочую книгу Microsoft Excel?
А) Сервис → создать новый лист
Б) Вид → добавить новый лист
В) Вставка → лист *
Г) Подходят все пункты а, б и в
52. При помощи какой кнопки клавиатуры можно выделить не смежные ячейки листа Microsoft Excel?
53. Для форматирования ячеек Microsoft Excel нужно нажать?
А) Сервис → формат ячеек
Б) Формат → содержимое → ячейки
В) Правка → ячейки
Г) Формат → ячейки *
54. Что такое табличный процессор Excel, его назначение?
А) Excel это приложение MS Windows, которое позволяет редактировать текст, рисовать различные картинки и выполнять расчеты
Б) Excel – предназначен для обработки данных (расчетов и построения диаграмм), представленных в табличном виде *
В) Excel – программное средство, предназначенное для редактирования данных наблюдений
Г) Процессор, устанавливаемый в компьютере и предназначенный для обработки данных, представленных в виде таблицы
55. Как переименовать лист рабочей книги Excel?
А) Выполнить команду Правка → Переименовать лист
Б) Щелкнуть на ярлычке листа правой кнопкой и в контекстном меню выбрать команду "Переименовать" *
В) Переименовать листы Excel нельзя. Они всегда имеют название "Лист1, Лист2 . "
Г) Щелкнуть правой кнопкой в середине рабочего листа и выбрать команду "Переименовать лист"
А) Выбранная ширина ячейки, не позволяет разместить в ней результаты вычислений *
Б) В ячейку введена недопустимая информация
В) Произошла ошибка вычисления по формуле
Г) Выполненные действия привели к неправильной работе компьютера
57. Как сделать так, чтобы введенные в ячейку Excel числа воспринимались как текст?
А) Числа, введенные в ячейку, всегда воспринимаются Excel только как числа
Б) Выполнить команду Формат → Ячейки. и на вкладке "Формат ячеек – Число" выбрать "Текстовый" *
В) Сервис → параметры → текстовый
Г) Просто вводить число в ячейку. Компьютер сам определит число это или текст
58. Как изменить фон выделенной области ячеек Excel?
А) Выполнить команду "Вид → Фон" и выбрать необходимый цвет
Б) Щелкнуть правой кнопкой мыши по выделенному и в открывшемся окне выбрать команду "Заливка цветом"
В) Выполнить команду Правка → Фон и выбрать необходимый цвет
Г) Выполнить команду Формат → Ячейки. и в открывшемся диалоговом окне на вкладке "Вид" выбрать необходимый цвет *
59. Что позволяет в Excel делать черный квадратик, расположенный в правом нижнем углу активной ячейки?
А) Это говорит о том, что в эту ячейку можно вводить информацию (текст, число, формулу. )
Б) Позволяет выполнить копирование содержимого ячейки с помощью мыши *
В) Позволяет редактировать содержимое ячейки
Г) После щелчка левой кнопкой мыши на этом квадратике, содержимое ячейки будет помещено в буфер обмена
Читайте также: