ТЕСТЫ_ИТОГОВЫЕ_СРЕДА_НА__ЭКЗАМЕН. 1. Основы теории государства и права
Скачать 237.92 Kb.
|
13.Информационные технологии в деятельности органов внутренних дел Российской Федерации1) Абзацем в текстовом документе MS WORD называется...{ =часть текста, заключенная между двумя знаками абзаца 2) Автоматизированная информационная система (АИС) - это...{ =Человеко-машинные системы, предназначенные для автоматизации процессов сбора, переработки, хранения и выдачи информации 3) Вредоносные программы (вирусы) могут поразить (изменить). =любые файлы на жестком диске 4) Графические редакторы относятся к ...{ =прикладному программному обеспечению 5) Диаграмма-это\:{ =форма графического представления числовых значений, которая позволяет облегчить интерпретацию числовых данных 6) Диапазон в электронной таблице-это\:{ =совокупность клеток, образующих в таблице область прямоугольной формы 7) Для того чтобы прервать строку и начать новый абзац в MS WORD, необходимо... =Нажать Enter 8) Для того чтобы скопировать текст в MS WORD, необходимо выделить его и сделать следующее\: =Щелкнуть на кнопке Копировать, а потом на кнопке Вставить ДОСТОВЕРНОСТЬ - это свойство информации, характеризующее ...{ =адекватность (степень соответствия) информации отражаемому процессу или объекту ДОСТУПНОСТЬ - это свойство информации, характеризующее ...{ =представление сведений пользователю в удобной для восприятия форме Единицы измерения информации в вычислительной технике\:{ =Байт, Бит, Мб, Гб К внешним запоминающим устройствам (ВЗУ) относятся\:{ =Накопители на гибких и жестких магнитных дисках (НГМД) К классу прикладных программ следует отнести ...{ =Электронные таблицы, обучающие системы, графические редакторы К устройствам ввода данных относятся\:{ =Клавиатура К устройствам вывода данных относятся\:{ =Принтер Какой из этих способов в MS EXCEL подходит для копирования формулы из одной ячейки в другую? =Выделить ячейку с формулой, щелкнуть правой кнопкой, выбрать Копировать, щелкнуть в новой ячейке правой кнопкой и выбрать Вставить Какой тип ссылки имеют имена, присваиваемые ячейкам в программе Excel?{ =Абсолютные Компакт-диск - это .. =оптический диск, служащий для хранения информации Может ли компьютерный вирус проникнуть в выключенный компьютер?{ =нет НОВИЗНА - это свойство информации, характеризующее ...{ =своевременность ее поступления пользователю, т.е. в кратчайшие сроки (секунды, минуты, часы) Операционная система - это .. =комплекс программ по управлению аппаратной частью ПК и организации взаимодействия пользователя и ПК Операционная система - это ... =система программ, необходимых для организации работы всех задач и распределения ресурсов ПК Операционные системы относятся к ... =системному программному обеспечению Основными классами программного обеспечения ПК являются ...{ =системное, инструментальное, прикладное Перечислите существующие СПС\:{ =Гарант =Консультант Плюс =Кодекс ПОЛЕЗНОСТЬ - это свойство информации, характеризующее ...{ =степень удовлетворения нужд конкретной управляющей системы - сотрудника, учреждения ПОЛНОТА - это свойство информации, характеризующее ...{ =способность информации содержать все необходимые и достаточные сведения для принятия правильного решения При выключении питания ПК информация стирается в ...{ =оперативном запоминающем устройстве Процессор включает в себя ... =устройство управления, арифметическо-логическое устройство Рабочая книга Excel состоит из ... =рабочих листов Случайно удаленные файлы можно восстановить стандартными средствами Windows, если они были удалены...{ =с жесткого диска Согласно нормативным актам информацией называются...{ =сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления Создатель вредоносных программ не несет уголовной ответственности, если...{ =его авторство не будет доказано Текстовые редакторы относятся к ...{ =прикладному программному обеспечению Укажите в каком из пунктов приведена полная классификация посягательств на ПК и периферийные устройства\:{ =уничтожение объектов компьютерной техники; изменение объектов компьютерной техники; изъятие объектов компьютерной техники; хищения материальных ценностей и информации; несанкционированный доступ к ПК и его периферии Укажите пункты, в которых перечислены аспекты уязвимости информации\:{ =подверженность физическому уничтожению =подверженность несанкционированной модификации =опасность несанкционированного доступа Укажите режимы представления документа WORD, при которых вид документа на экране соответствует его распечатке. =Разметка страницы, Предварительный просмотр Укажите, в каком из пунктов перечислены все виды ущербов, наносимых компьютерными преступлениями?{ =нарушение функций; потери значимых ресурсов; потеря монопольного использования; нарушение прав ЦЕННОСТЬ - это совокупность свойств информации\:{ =Полезность, Полнота, Достоверность, Новизна ЭВМ - это... (выберите правильное определение){ =совокупность технических средств и устройств, а также программных продуктов, предназначенных для выполнения логических, арифметических и аналитических задач |