Информатика
- Размер кластера жесткого диска
- Системы, помогающие учащимся осваивать новый материал, производящие контроль знаний, являются
- Предметом информатики выступают
- Свойства языка высокого уровня с возможностью эффективного использования ресурсов компьютера соединяет язык программирования
- Из перечисленного: 1) контроллер; 2) устройство управления; 3) системная магистраль; 4) арифметико-логическое устройство; 5) память - основными блоками ЭВМ по Нейману являются
- Позволяют делать многократную запись на компакт-диск приводы
- Средство Корзина функционирует по принципу: 1) Системное программное обеспечение; 2) инструментальные системы; 3) пакеты прикладных программ; 4) пакеты системных программ; 5) пакетные системы.
- Укажите классы, на которые можно разделить программное обеспечение компьютера
- Системное программное обеспечение подразделяется на группы: 1) пакеты прикладных программ; 2) операционные системы; 3) интерфейсные оболочки; 4) инструментальные системы; 5) утилиты - из перечисленного
- Первая отечественная ЭВМ была создана в __________ гг.
- В диалоговом окне свойств папки для папки приводится информация: 1) название; 2) дата последнего изменения; 3) размер; 4) место расположения; 5) комментарий - из перечисленного
- Для написания ОС Unix был разработан язык программирования
- Окно Проводника называется
- На расширение короткого имени файла отводится символов
- Длинное имя файла может содержат символы: 1) / ; 2) > ; 3) пробел; 4) ( ; 5) : ; 6) . - из перечисленного
- Режим работы монитора можно задать в экранной форме Свойства: Экран на вкладке
- Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование выполняется в данном случае, называется
- Емкость дискет высокой плотности составляет
- Из перечисленного: 1) арифметико-логическое устройство; 2) устройство управления; 3) кэш-память; 4) оперативное запоминающее устройство; 5) системная магистраль - в состав микропроцессора входят
- Первая действующая суммирующая машина была построена
- По режиму обработки задач различают ОС: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
- Знания, подготовленные людьми для социального использования в обществе и зафиксированные на материальном носителе, представляют собой
- Первая действующая ЭВМ называлась
- Создание контрольно-пропускного режима на территории, где располагаются ЭВМ, является мерой защиты
- Исходный текст программы переводится в машинный код с помощью
- В коротком имени файла на собственно имя файла отводится символов
- Microsoft Access является
- Комплекс технических и программных средств, которые во взаимодействии с человеком организуют управление объектами в производстве, называется
- Ограничение электромагнитного излучения путем экранирования помещений является мерой защиты
- Работа информационной системы включает процессы: 1) сбор информации; 2) обучение персонала; 3) передача информации; 4) обработка входной информации; 5) кодирование информации; 6) хранение информации - из перечисленного
- 1 Тбайт равен
- Основными разновидностями вирусов являются: 1) вирусы, инфицирующие папки; 2) вирусы, инфицирующие файлы; 3) вирусы загрузочного сектора; 4) хакеры; 5) троянские кони - из перечисленного
- Программы, помещаемые в оперативную память при загрузке ОС, где они постоянно находятся, называются
- Первая автоматическая цифровая вычислительная машина была спроектирована
- В ОС MS DOS входят: 1) системные файлы; 2) драйверы; 3) утилиты; 4) системы программирования; 5) текстовые редакторы - из перечисленного
- Исполняемый файл может иметь расширение: 1) OBJ; 2) ЕХЕ ; 3) LIB; 4) СОМ; 5) PRG - из перечисленного
- Создание архивных копий носителей информации является мерой защиты
- Имя файла состоит из частей: 1) собственно имя; 2) каталог; 3) атрибуты; 4) расширение - из перечисленного
- Основным достоинством приложения Блокнот является
- Имена файлов бывают типов: 1) короткие; 2) обычные; 3) длинные; 4) сверхдлинные - из перечисленного
- Первая известная попытка научить машину считать была предпринята
- Утилитами являются программы: 1) компиляторы; 2) коммуникационные; 3) текстовые редакторы; 4) для диагностики компьютера - из перечисленного
- Признаками появления вируса являются: 1) замедление работы компьютера; 2) ускорение работы компьютера; 3) изменение размеров файлов; 4) уменьшение объема жесткого диска; 5) уменьшение объема свободной оперативной памяти - из перечисленного
- Длинное имя файла может содержать символов до
- Емкость дискет расширенной плотности составляет
- Для выделения в Проводнике файла в режиме просмотра в классическом стиле необходимо
- Существуют виды антивирусных программ: 1) фильтры; 2) анализаторы; 3) детекторы; 4) доктора; 5) реаниматоры; 6) ревизоры - из перечисленного
- Первая известная попытка научить машину считать была предпринята в __________ веке
- Для обучения студентов программированию был разработан язык
- 1 Мбайт равен
- Для защиты папки от записи предназначен атрибут
- Для принтера шрифт курсив называется
- По организации работы ОС различают: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
- Microsoft Word является
- АЛУ характеризуется: 1) разрядностью шины; 2) временем выполнения элементарных операций; 3) набором выполняемых элементарных операций - из перечисленного
- Программа Проверка диска в файловой системе отыскивает ошибки: 1) вирусы; 2) потерянные кластеры; 3) неиспользуемые файлы; 4) дефектные кластеры - из перечисленного
- Приложение Блокнот способно работать с файлами размером
- Байт содержит
- Для открытия средства Проводник нужно выбрать меню
- Основным недостатком антивирусных программ-детекторов является
- Надежность ПК измеряется
- Главным инструментом Windows 98 для просмотра файлов и папок является
- Технология быстрой разработки приложений обозначается
- Создание новых программ для компьютера обеспечивают
- Отчет о результатах форматирования гибкого диска содержит: 1) дату форматирования; 2) общую продолжительность форматирования; 3) общий объем; 4) число дефектных секторов - из перечисленного
- Расширением длинного имени файла считаются символы
- После включения питания компьютера с ОС MS DOS автоматически происходят процессы: 1) тестирование оборудования ПК; 2) настройка MS DOS; 3) запуск Norton Commander; 4) тестирование MS DOS - из перечисленного
- В диалоговом окне Форматирование можно задать способы форматирования дискеты: 1) частичное; 2) нестандартное; 3) быстрое; 4) полное; 5) только копирование системных файлов - из перечисленного
- Позволяют делать однократную запись на компакт-диск приводы
- При переполнении Корзины
- Воздействия, приводящие к снижению информационной безопасности информационной системы, называются
- Внутримашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
- Подменю развернется, если установить курсор мыши на команду меню, справа от которой есть знак
- Только для чтения предназначена память
- Регистрация и анализ протекающих процессов в вычислительной системе является мерой защиты
- Модем представляет собой совокупность: 1) модулятора; 2) шифратора; 3) демодулятора; 4) дешифратора - из перечисленного
- Несколько секторов диска, рассматриваемых операционной системой как единое целое, называется
- Microsoft Excel является
- 1 Кбайт равен
- Приложение Paint может сохранять файлы в формате
- При просмотре свойств папки всегда недоступен флажок атрибута
- Программы в составе вычислительной системы, выполняющие общие вспомогательные функции, называются
- Управление внешним устройством осуществляет
- Из перечисленного: 1) емкость; 2) разрядность шины; 3) набор элементарных действий; 4) время обращения - память характеризуется основными параметрами
- Программно-аппаратный комплекс, в котором научные приборы сопряжены с компьютером, является
- Из перечисленного: 1) загрузочная запись; 2) файлы; 3) таблица размещения файлов; 4) операционная система; 5) корневой каталог; 6) область данных - основными составляющими логической структуры жесткого диска являются
- Буфер обмена сохраняется в файле с расширением
- Основными функциями ОС являются: 1) компиляция программ; 2) прием от пользователя заданий; 3) исполнение программных запросов; 4) дефрагментация диска; 5) загрузка программ в оперативную память; 6) инициализация программы - из перечисленного
- В эмулированной MS DOS сокращенное имя файла создается из букв длинного имени
- Внемашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
- Config.sys представляет собой файл
- Для создания программы на выбранном языке программирования нужно иметь компоненты: 1) текстовый редактор; 2) табличный редактор; 3) программа-компилятор; 4) графический редактор; 5) программа-оптимизатор - из перечисленного
- Программно-аппаратный комплекс, который во взаимодействии с человеком позволяет максимально эффективно проектировать механизмы, является
- Объектом информатики выступают
- Для выделения в Проводнике нескольких несмежных файлов необходимо нажать и удерживать клавишу
- Информация на диске CD-ROM представлена в коде
- Как язык для начинающих был разработан язык программирования
- Наименьшей физической единицей хранения данных на жестком диске является
- Наиболее надежным средством защиты от вирусов являются программы
- Версия RAR для Windows с графическим интерфейсом пользователя называется
- Содержание в данной папке вложенных папок в Проводнике обозначается
- При форматировании диска вся хранящаяся на нем информация
- Из перечисленного: 1) ="512"; 2) =512; 3) '512; 4) '512'; 5) "512"; 6) {512} – для ввода текстового значения 512, состоящего целиком из числовых символов, в Excel вводится
- Главное отличие вторичного ключа от первичного заключается в
- В Excel после столбца Z идет столбец
- Текст документа отображает на экране так же, как он будет выглядеть при печати: с колонками, графикой, полями, разбивкой на страницы в режиме просмотра документа
- На пересечении строки и столбца Excel находится
- Форма Access может представлять собой
- Константы Excel могут принимать значения
- Как отрицательные Excel интерпретирует числовые значения, заключенные в скобки
- Текст Word отображается с колонками, графикой, полями и колонтитулами в режиме
- В нижней части окна книги Excel размещаются кнопки
- На границе активной ячейки Excel указатель мыши принимает форму
- Средство Что это такое? вызывается нажатием кнопки
- Из перечисленного: 1) переменные; 2) константы; 3) атрибуты; 4) формулы; 5) функции – типами данных, вводимых в ячейки листа Excel, являются
- Для ведения бухгалтерского учета, составления калькуляций и смет, планирования и распределения ресурсов целесообразно использовать
- Моделировать иерархические структуры данных позволяет тип связи БД
- Пакет программ Microsoft Office 2000 предназначен для
- Access – это программа, относящаяся к классу
- Экземпляру объекта в реляционных БД соответствуют
- Excel позволяет изменять размер печатаемых документов путем задания: 1) масштабного коэффициента; 2) количества ячеек на лист; 3) количества строк на лист; 4) общего числа страниц - из перечисленного
- В Excel после столбца АZ идет столбец
- Word позволяет форматировать документы на уровне: 1) слов; 2) символов; 3) предложений; 4) абзацев; 5) разделов; 6) страниц - из перечисленного
- Образец для функции Найти в Word может содержать количество символов
- Из перечисленного: 1) 82 руб.; 2) №204; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 – примерами числовых значений Excel являются
- Абсолютная ссылка на ячейку А1 в Excel записывается
- Из перечисленного: 1) меню; 2) кнопки; 3) раскрывающиеся списки; 4) формы – обычно на панели инструментов располагаются
- Меню, вызываемое щелчком правой кнопки мыши на объекте, называется
- Перемещаться по полям таблицы в Access слева направо можно с помощью клавиш
- Упростить процесс заполнения базы в Access позволяет
- Из перечисленного: 1) Имя поля; 2) Тип данных; 3) Данные; 4) Описание; 5) Связи – проект таблицы Access состоит из
- Файлы стандартного формата Word имеют расширение
- Для перемещения активной ячейки вправо в Excel используется клавиша
- При поиске в Access любое количество символов заменяет знак
- Для перемещения активной ячейки вниз в Excel используется клавиша
- Адрес ячейки Excel остановка, находящийся на пересечении 2-го столбца и 3-ей строки
- Атрибутам объекта в реляционных БД соответствуют
- При запуске Word по умолчанию открывается
- При поиске в Access один символ заменяет знак
- В терминах БД строки таблицы называются
- Для вырезки выделенного фрагмента из документа Word нужно нажать
- Числовое значение отображается в ячейке Excel цифрами в количестве
- Любая связь многие-ко-многим может быть заменена на связи
- Краткий формат времени для 8 часов 15 минут вечера в Access имеет вид
- По умолчанию Excel отображает числовое значение в формате
- Диапазон образован ячейками А1, А2, А3, В1, В2, В3.Укажите его адрес
- Укажите пункт, в котором правильно указан адрес ячейки Excel
- Для указания диапазона ячеек в Excel, используется символ
- Диалоговые окна и формы делятся на части, называемые
- Из перечисленного: 1) Tab; 2) Tab+Enter; 3) Shift+Tab; 4) Enter; 5) Ctrl+Tab; 6) Alt+Enter – Excel фиксирует ввод и активизирует соседнюю ячейку при нажатии клавиш
- Из перечисленного: 1) +; 2) @; 3) Е; 4) -; 5) &; 6) % – числовые значения Excel могут содержать символы
- При активизации строки формул в строке состояния Excel появится слово
- Из перечисленного: 1) панель инструментов; 2) окно приложения; 3) окно документа; 4) диалоговое окно; 5) форма; 6) Microsoft Office 2000 - окна бывают типов
- Из перечисленного: 1) 82 руб.; 2) №204; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 – примерами текстовых значений Excel являются
- Группа последовательных ячеек, имеющая свой уникальный адрес, называется
- Книга Excel имеет количество столбцов
- Буфер обмена Word 2000 может хранить количество фрагментов
- В Excel номера строк могут изменяться
- Документ, используемый в качестве образца для создания новых документов, называется
- Чтобы изменить имя, тип или место размещения сохраняемого на диске файла, надо воспользоваться командой (ами)
- Из перечисленного: 1) =А1; 2) =$С4; 3) =A$1; 4) =$A$1; 5) =С4; 6) =$C$4 – смешанными ссылками в Excel являются
- Для перемещения активной ячейки вверх в Excel используется клавиша
- Резервные копии Word имеют расширение
- Из перечисленного: 1) банка; 2) баня; 3) банкрот; 4) рубанки; 5) банан –при указании в поиске слова "банк" Word выделит слова
- В Excel при одновременном выделении нескольких диапазонов ячеек используется клавиша
- В терминах БД столбцы таблицы называются
- Excel интерпретирует число 1Е4 как
- Поле или набор полей, одназначно идентифицирующих запись в базе данных, называется
- Таблица реляционных БД представляет собой совокупность
- Абсолютная координата только столбца ячейки А1 в Excel записывается
- Краткий формат даты в Access имеет вид
- Абсолютная координата только строки ячейки А1 в Excel записывается
- Относительная ссылка на ячейку А1 в Excel записывается
- Неизменяемый список, в котором должен быть выбран только один элемент из предложенных, называется
- Разрыв страницы в Word можно вставить, нажав
- С целью уберечь БД от второстепенной информации используется тип связи между таблицами
- Из перечисленного: 1) комбинированные; 2) реляционные; 3) линейные; 4) иерархические; 5) сетевые - видами баз данных являются
- Шаблоны Word имеют расширение
- Word позволяет просматривать документ в режимах: 1) обычном; 2) разметки страницы; 3) разметки раздела; 4) просмотра Web-документа; 5) просмотра структуры документа; 6) просмотра форматов документа – из перечисленного
- Временное место для хранения вырезанных или скопированных данных, называется
- Из перечисленного: 1) разметка страницы; 2) обычный; 3) сортировщик слайдов; 4) страницы заметок; 5) структура; 6) показ слайдов – PowerPoint имеет режимы просмотра
- Самым распространенным является тип связи таблиц БД
- Заголовки столбцов Excel могут принимать значения в диапазоне
- Набор правил для отображения шрифтов, выравнивания текста, параметров текста, фонового рисунка и т.д., называется
- Связанные отношением таблицы взаимодействуют по принципу
- Формула в Excel должна начинаться
- Идентификатором ячейки в книге Excel является
- СУБД, входящая в состав Microsoft office 2000 – это
- База данных, содержащая информацию, представленную в виде таблиц, между которыми установленны связи, называется
- Резервные копии Word сохраняет в папке
- Из перечисленного: 1) окно книги; 2) окно листа; 3) строка меню; 4) панели формул; 5) панели инструментов; 6) строка формул – экран Excel содержит
- В Word поддерживаются стили: 1) документа; 2) символа; 3) абзаца; 4) раздела – из перечисленного
- Сетевая отметка, обозначающая текущую позицию документа Word на экране, называется
- Ограничить объем информации, доступной пользователю, в Access позволяет
- В реляционных БД информация хранится в виде
- Из перечисленного: 1) система управления базами данных Access; 2)текстовый процессор Word; 3) система программирования С++; 4) система подготовки презентаций PowerPoint; 5)табличный процессор Exel; 6) архиватор RAR – Microsoft Office 2000 включает в себя
- Из перечисленного: 1) Компиляции; 2) Конструктора; 3) Редактирования; 4) Запуска; 5) Выполнения – основными режимами работы программы Access являются
- Для копирования выделенного фрагмента в документе Word нужно нажать
- Программа, преобразующая данные из формата хранения одного приложения в формат хранения другого приложения, называется
- Презентация PowerPoint состоит из
- Длинный формат времени в Access имеет вид
- Полиграфический термин, означающий размещение текстового и графического материала на печатной странице в соответсвии с определенными правилами, называется __________ страниц
- Из перечисленного: 1) BBS; 2) DNS; 3) SLIP; 4) PPP – для передачи данных по протоколу TCP/IP по телефонному кабелю используются формы
- Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера – недостатками топологии звезда являются
- Загрузку Web-страницы в Internet Explorer можно остановить, нажав клавишу
- Достоинством кольцевой топологии является(-ются)
- Часть адреса электронной почты, стоящая после имени пользователя, символа @ и имени хоста, называется
- Протокол эмуляции терминала в Internet называется
- Любой компьютер, не являющийся постоянной частью Internet, но имеющий возможность присоединиться, называется
- Информационная система Internet широкого пользования для поиска информации в базах данных называется
- Сервер имени домена обозначается
- Совокупность соглашений относительно способа представления данных, передаваемых по сети, называется
- Совместно обрабатываемые файлы и/или совместно используемые программы находятся на сервере
- В случае поиска информации в Internet по принципу "найти все что есть" целесообразно использовать
- Протокол передачи данных "точка-точка" обозначается
- Одноранговой сетью называется сеть, в которой
- Из перечисленного: 1) высокая скорость передачи данных; 2) простота подключения; 3) оптимальность механизмов защиты против несанкционированного доступа; 4) рабочие станции могут коммутироваться без помощи сервера – достоинствами топологии звезда являются
- Несетевой операционной системой является
- Позволяют авторизованным пользователям обходить управление доступом, чтобы выполнить какую-либо функцию, механизмы
- Устройство, служащее для объединения сетей с разными протоколами обмена, называется
- Fast Ethernet обеспечивает скорость передачи данных
- В зависимости от выполняемых функций различают серверы
- Из перечисленного: 1) дешевизна; 2) гибкость; 3) высокая скорость обработки данных; 4) надежная система защиты информации; 5) простота в управлении – достоинствами сети с выделенным сервером являются
- Протокол передачи файлов обозначается
- Числа в IP-номере могут иметь значения
- Профиль пользователя содержит
- Электронные доски объявлений в Internet обозначаются
- В адресе aaa@bbb.ccc.ru суффиксом домена является
- Не имеют центрального компьютера сети
- В технологии Ethernet данные передаются по 1) коаксиальному кабелю; 2) оптическому кабелю; 3) витой паре; 4) радиоканалу; 5) инфракрасному каналу - из перечисленного
- Из перечисленного: 1) при обрыве кабеля выходит из строя весь участок сети от места разрыва; 2) большие затраты на кабели; 3) возможность несанкционированного подключения к сети; 4) низкая скорость передачи данных; 5) рабочие станции не могут коммутироваться без помощи сервера – недостатками шинной топологии являются
- Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации – достоинствами иерархической сети являются
- Управляющая с помощью меню система доступа в Internet называется
- Ресурс компьютера, доступный для других компьютеров сети, называется
- Файл-сервером называется
- Правительственные зоны Internet обозначаются
- Болтовня по Internet имеет обозначение
- В ЛВС используются виды коаксиальных кабелей
- Из перечисленных каналов передачи данных: 1) дуплексно-симплексные; 2) полусимплексные; 3) симплексные; 4) дуплексные; 5) полудуплексные – в зависимости от направления передачи различают каналы
- Устройство, предназначенное для приема пакетов от контроллера рабочих станций в сети и передачи их в сеть, называется
- Основная цель системы брандмауэра
- При работе с UNIX-компьютерами используется кодировка русского текста
- Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа – недостатками топологии кольцо являются
- Набор связанных между собой Web-страниц и файлов называется
- Средства двустороннего обмена данными называются
- Ресурс, доступный только с компьютера, на котором он находится, называется
- Из перечисленного: 1) радио; 2) видео; 3) оптические; 4) инфракрасные – видами беспроводных линий связи являются
- Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления – недостатками одноранговой сети являются
- Установление и закрепление за каждым из пользователей сети уникального идентификатора называется
- Стандартный формат адреса электронной почты в Internet имеет вид
- Образовательные зоны Internet обозначаются
- Одновременная передача данных в обоих направлениях осуществляется в канале
- Из перечисленного: 1) Internet Explorer; 2) Yahoo; 3) AltaVista; 4) Outlook; 5) Yandex; 6) Rambler – поисковыми системами Internet являются
- Установление подлинности пользователя называется
- Зоны организаций, обеспечивающих работу сети, в Internet обозначаются
- В адресе электронной почты идентификатор пользователя от имени домена отделяется
- Текст, по щелчку на котором происходит переход на другую Web-страницу, называется
- Локальные сети обозначаются
- Из перечисленного: 1) The Bat; 2) Bat Outlook; 3) Microsoft Outlook; 4) The Outlook; 5) Outlook Express – специальными программами для работы с электронной почтой являются
- Укажите пункт, не являющийся топологией сети
- Территориальные сети обозначаются
- Устройство, являющееся посредником между компьютером и сетью и обеспечивающее передачу данных по кабелю, является
- Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации – достоинствами одноранговой сети являются
- Если канал передачи данных монопольно используется одной организацией, то его называют
- В зависимости от типов ЭВМ, входящих в сеть, различают сети
- Военные зоны Internet обозначаются
- Для управления потоками сообщений между рабочими станциями и серверами необходимо
- Средства односторонней передачи данных называются
- Из перечисленного: 1) коммерческие; 2) научные; 3) образовательные; 4) правительственные; 5) военные; 6) гуманитарные – основными именами доменов верхнего уровня в Internet являются
- Учетная запись пользователя содержит
- В программе FrontPage Web-страницы, содержащие необходимое форматирование, называются
- Региональные сети обозначаются
- Протокол Internet для последовательных линий обозначается
- Из перечисленного: 1) выбор наилучшего маршрута для передачи сообщения; 2) кодирование сообщения; 3) защита данных; 4) анализ данных; 5) протокольные преобразования – функциями маршрутизатора являются
- Возможность попеременной передачи в двух направлениях осуществляется в канале
- IP-нумерация позволяет иметь в сети количество компьютеров порядка
- Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления – недостатками иерархической сети являются
- В Outlook Express адреса нескольких получателей отделяются друг от друга
- Зоны некоммерческих организаций в Internet обозначаются
- Для отделения формата передачи от имени хоста в URL используется
- Коммерческие зоны Internet обозначаются
- Посетители сайта сначала попадают на страницу
- Из перечисленного: 1) радиокабель; 2) коаксиальный кабель; 3) витая пара; 4) витой многожильный кабель – видами проводных линий связи являются
- При отсутствии монопольного использования канала передачи данных он называется
- Из перечисленного: 1) небольшие затраты на кабели; 2) высокая скорость передачи данных; 3) возможность отключения станции без прерывания работы всей сети; 4) рабочие станции могут коммутироваться без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа – достоинствами шинной топологии являются
- Геометрическое отображение отношений в сети называется
- Протоколы сети Internet объединяют под названием
- Для пролистывания страницы к началу с большим шагом в Internet Explorer используется клавиша
- Карточки систем Visa и MasterCard являются примером
- Предоставление пользователю разрешения доступа к ресурсу сети называется
- Устройство сети, предоставляющее доступ к совместно используемым ресурсам, является
- Из перечисленного: 1) гиперссылки; 2) мультиссылки; 3) панель Адрес; 4) панель Ссылки; 5) панель Гиперссылки – для перехода между страницами в Internet Explorer используются
- Из перечисленного: 1) логические диски; 2) клавиатура; 3) дисплей; 4) папки; 4) файлы; 5) принтеры – под ресурсами компьютера понимаются
- Любой компьютер, являющийся постоянной частью Internet, называется
- Укажите правильно написанный IP – номер компьютера
- В программе FrontPage шаг за шагом создавать сайт позволяют
- Из перечисленного: 1) дороговизна; 2) недостаточная гибкость; 3) низкая скорость обработки данных; 4) ненадежная система защиты информации; 5) сложность в управлении – недостатками сети с выделенным сервером являются
- Для описания физического расположения кабелей, компьютеров и других компонентов сети используется термин
- Работа одноранговой сети эффективна при количестве одновременно работающих станций
- Программа Outlook Express позволяет: 1) просматривать Web-сайты; 2) планировать мероприятия; 3) обмениваться сообщениями электронной почты; 4) вести адресную книгу адресов электронной почты - из перечисленного
- Способ доступа к Internet, при котором провайдер направляет информацию с помощью протокола TCP/IP по телефонным линиям, называется
- Разделяемые файлы позволяют осуществлять
- При помещении указателя на гиперссылку он принимает форму
- Устройство для восстановления и усиления сигнала в сети, называется
- Доступ к новостям Usenet осуществляется в режиме
- Односторонняя передача данных осуществляется в канале
- Высказыванием, относящимся к локальным сетям, является
- Из перечисленного: 1) территориальные; 2) локальные; 3) терминальные; 4) областные; 5) корпоративные – в зависимости от расстояния между узлами различают вычислительные сети
- Из перечисленного: 1) серверы объектов; 2) поисковые машины; 3) каталоги объектов; 4) метапоисковые машины; 5) виртуальные машины – средства поиска информации в Internet подразделяют на
- IP-номер состоит из ________ чисел, разделенных точкой
- Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является