Информатика


  1. Размер кластера жесткого диска
  2. Системы, помогающие учащимся осваивать новый материал, производящие контроль знаний, являются
  3. Предметом информатики выступают
  4. Свойства языка высокого уровня с возможностью эффективного использования ресурсов компьютера соединяет язык программирования
  5. Из перечисленного: 1) контроллер; 2) устройство управления; 3) системная магистраль; 4) арифметико-логическое устройство; 5) память - основными блоками ЭВМ по Нейману являются
  6. Позволяют делать многократную запись на компакт-диск приводы
  7. Средство Корзина функционирует по принципу: 1) Системное программное обеспечение; 2) инструментальные системы; 3) пакеты прикладных программ; 4) пакеты системных программ; 5) пакетные системы.
  8. Укажите классы, на которые можно разделить программное обеспечение компьютера
  9. Системное программное обеспечение подразделяется на группы: 1) пакеты прикладных программ; 2) операционные системы; 3) интерфейсные оболочки; 4) инструментальные системы; 5) утилиты - из перечисленного
  10. Первая отечественная ЭВМ была создана в __________ гг.
  11. В диалоговом окне свойств папки для папки приводится информация: 1) название; 2) дата последнего изменения; 3) размер; 4) место расположения; 5) комментарий - из перечисленного
  12. Для написания ОС Unix был разработан язык программирования
  13. Окно Проводника называется
  14. На расширение короткого имени файла отводится символов
  15. Длинное имя файла может содержат символы: 1) / ; 2) > ; 3) пробел; 4) ( ; 5) : ; 6) .  -  из перечисленного
  16. Режим работы монитора можно задать в экранной форме Свойства: Экран на вкладке
  17. Изменяемая часть криптографической системы, хранящаяся в тайне и оп­ределяющая, какое шифрующее преобразование выполняется в данном случае, называется
  18. Емкость дискет высокой плотности составляет
  19. Из перечисленного: 1) арифметико-логическое устройство; 2) устройство управления; 3) кэш-память; 4) оперативное запоминающее устройство; 5) системная магистраль - в состав микропроцессора входят
  20. Первая действующая суммирующая машина была построена
  21. По режиму обработки задач различают ОС: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
  22. Зна­ния, подготовленные людьми для социального использования в обществе и зафиксированные на материальном носителе, представляют собой
  23. Первая действующая ЭВМ называлась
  24. Создание контрольно-пропускного режима на территории, где располагаются ЭВМ, является мерой защиты
  25. Исходный текст программы переводится в машинный  код с помощью
  26. В коротком имени файла на собственно имя файла отводится символов
  27. Microsoft Access является
  28. Комплекс технических и программных средств, которые во взаимодействии с человеком организуют управление объектами в производстве, называется
  29. Ограничение электромагнитного излучения путем экрани­рования помещений является мерой защиты
  30. Работа информационной системы включает процессы: 1) сбор информации; 2) обучение персонала; 3) передача информации; 4) обработка входной информации; 5) кодирование информации; 6) хранение информации - из перечисленного
  31. 1 Тбайт равен
  32. Основными разновидностями вирусов являются: 1) вирусы, инфицирующие папки; 2) вирусы, инфицирующие файлы; 3) вирусы загрузочного сектора; 4) хакеры; 5) троянские кони - из перечисленного
  33. Программы, помещаемые в оперативную память при загрузке ОС, где они постоянно находятся, называются
  34. Первая автоматическая цифровая вычислительная машина была спроектирована
  35. В ОС MS DOS входят: 1) системные файлы; 2) драйверы; 3) утилиты; 4) системы программирования; 5) текстовые редакторы - из перечисленного
  36. Исполняемый файл может иметь расширение: 1) OBJ; 2) ЕХЕ ; 3) LIB; 4) СОМ; 5) PRG - из перечисленного
  37. Создание архивных копий носителей  информации является мерой защиты
  38. Имя файла состоит из частей: 1) собственно имя; 2) каталог; 3) атрибуты; 4) расширение - из перечисленного
  39. Основным достоинством приложения Блокнот является
  40. Имена файлов бывают типов: 1) короткие; 2) обычные; 3) длинные; 4) сверхдлинные - из перечисленного
  41. Первая известная попытка научить машину считать была предпринята
  42. Утилитами являются программы: 1) компиляторы; 2) коммуникационные; 3) текстовые редакторы; 4) для диагностики компьютера - из перечисленного
  43. Признаками появления вируса являются: 1) замедление работы компьютера; 2) ускорение работы компьютера; 3) изменение размеров файлов; 4) уменьшение объема жесткого диска; 5) уменьшение объема свободной оперативной памяти - из перечисленного
  44. Длинное имя файла может содержать символов до
  45. Емкость дискет расширенной плотности составляет
  46. Для выделения в Проводнике файла в режиме просмотра в классическом стиле необходимо
  47. Существуют виды антивирусных программ: 1) фильтры; 2) анализаторы; 3) детекторы; 4) доктора; 5) реаниматоры; 6) ревизоры - из перечисленного
  48. Первая известная попытка научить машину считать была предпринята в __________ веке
  49. Для обучения студентов программированию был разработан язык
  50. 1 Мбайт равен
  51. Для защиты папки от записи предназначен атрибут
  52. Для принтера шрифт курсив называется
  53. По организации работы ОС различают: 1) однопользовательские; 2) однопрограммные; 3) мультипрограммные; 4) многопользовательские - из перечисленного
  54. Microsoft Word является
  55. АЛУ характеризуется: 1) разрядностью шины; 2) временем выполнения элементарных операций; 3) набором выполняемых элементарных операций - из перечисленного
  56. Программа Проверка диска в файловой системе отыскивает ошибки: 1) вирусы; 2) потерянные кластеры; 3) неиспользуемые файлы; 4) дефектные кластеры - из перечисленного
  57. Приложение Блокнот способно работать с файлами размером
  58. Байт содержит
  59. Для открытия средства Проводник нужно выбрать меню
  60. Основным недостатком антивирусных программ-детекторов является
  61. Надежность ПК измеряется
  62. Главным инструментом Windows 98 для просмотра файлов и папок является
  63. Технология быстрой разработки приложений обозначается
  64. Создание новых программ для компьютера обеспечивают
  65. Отчет о результатах форматирования гибкого диска содержит: 1) дату форматирования; 2) общую продолжительность форматирования; 3) общий объем; 4) число дефектных секторов - из перечисленного
  66. Расширением длинного имени файла считаются символы
  67. После включения питания компьютера с ОС MS DOS автоматически происходят процессы: 1) тестирование оборудования ПК; 2) настройка MS DOS; 3) запуск Norton Commander; 4) тестирование MS DOS - из перечисленного
  68. В диалоговом окне Форматирование можно задать способы форматирования дискеты: 1) частичное; 2) нестандартное; 3) быстрое; 4) полное; 5) только копирование системных файлов - из перечисленного
  69. Позволяют делать однократную запись на компакт-диск приводы
  70. При переполнении Корзины
  71. Воздействия, приводящие к снижению информационной безопасности информационной системы, называются
  72. Внутримашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
  73. Подменю развернется, если установить курсор мыши на коман­ду меню, справа от которой есть знак
  74. Только для чтения предназначена память
  75. Регистрация и анализ протекающих процессов в вычислительной системе является мерой защиты
  76. Модем представляет собой совокупность: 1) модулятора; 2) шифратора; 3) демодулятора; 4) дешифратора - из перечисленного
  77. Несколько секторов диска, рассматриваемых  операционной системой как единое целое, называется
  78. Microsoft Excel является
  79. 1 Кбайт равен
  80. Приложение Paint может сохранять файлы в формате
  81. При просмотре свойств папки всегда недоступен флажок атрибута
  82. Программы в составе вычислительной системы, выполняющие общие вспомогательные функции, называются
  83. Управление внешним устройством осуществляет
  84. Из перечисленного: 1) емкость; 2) разрядность шины; 3) набор элементарных действий; 4) время обращения - память характеризуется основными параметрами
  85. Программно-аппаратный комплекс, в котором научные приборы сопряжены с компьютером, является
  86. Из перечисленного: 1) загрузочная запись; 2) файлы; 3) таблица размещения файлов; 4) операционная система; 5) корневой каталог; 6) область данных - основными составляющими логической структуры жесткого диска являются
  87. Буфер обмена сохраняется в файле с расширением
  88. Основными функциями ОС являются: 1) компиляция программ; 2) прием от пользователя заданий; 3) исполнение программных запросов; 4) дефрагментация диска; 5) загрузка программ в оперативную память; 6) инициализация программы - из перечисленного
  89. В эмулированной MS DOS сокращенное имя файла создается из букв длинного имени
  90. Внемашинная технология обработки данных включает операции: 1) сбор данных; 2) формирование новых баз данных; 3) упорядочение данных; 4) регистрация данных; 5) контроль - из перечисленного
  91. Config.sys представляет собой файл
  92. Для создания программы на выбранном языке программирования нужно иметь компоненты: 1) текстовый редактор; 2) табличный редактор; 3) программа-компилятор; 4) графический редактор; 5) программа-оптимизатор - из перечисленного
  93. Программно-аппарат­ный комплекс, который во взаимодействии с человеком позволяет максимально эффективно проектировать механизмы, является
  94. Объектом информатики выступают
  95. Для выделения в Проводнике нескольких несмежных файлов необходимо нажать и удерживать клавишу
  96. Информация на диске CD-ROM представлена в коде
  97. Как язык для начинающих был разработан язык программирования
  98. Наименьшей физической единицей хранения данных на жестком диске является
  99. Наиболее надежным средством защиты от вирусов являются программы
  100. Версия RAR для Windows с графическим интерфейсом пользователя называется
  101. Содержание в данной папке вложенных папок в Проводнике обозначается
  102. При форматировании диска вся хранящаяся на нем информация
  103. Из перечисленного: 1) ="512"; 2) =512; 3) '512; 4) '512'; 5) "512"; 6) {512} для ввода текстового значения 512, состоящего целиком из числовых символов, в Excel вводится
  104. Главное отличие вторичного ключа от первичного заключается в
  105. В Excel после столбца Z идет столбец
  106. Текст документа отображает на экране так же, как он будет выглядеть при печати: с колонками, графикой, полями, разбивкой на страницы в режиме просмотра документа
  107. На пересечении строки и столбца Excel находится
  108. Форма Access может представлять собой
  109. Константы Excel могут принимать значения
  110. Как отрицательные Excel интерпретирует числовые значения, заключенные в скобки
  111. Текст Word отображается с колонками, графикой, полями и колонтитулами в режиме
  112. В нижней части окна книги Excel размещаются кнопки
  113. На границе активной ячейки Excel указатель мыши принимает форму
  114. Средство Что это такое? вызывается нажатием кнопки
  115. Из перечисленного: 1) переменные; 2) константы; 3) атрибуты; 4) формулы; 5) функции типами данных, вводимых в ячейки листа Excel, являются
  116. Для ведения бухгалтерского учета, составления калькуляций и смет, планирования и распределения ресурсов целесообразно использовать
  117. Моделировать иерархические структуры данных позволяет тип связи БД
  118. Пакет программ Microsoft Office 2000 предназначен для
  119. Access это программа, относящаяся к классу
  120. Экземпляру объекта в реляционных БД соответствуют
  121. Excel позволяет изменять размер печатаемых документов путем задания: 1) масштабного коэффициента; 2) количества ячеек на лист; 3) количества строк на лист; 4) общего числа страниц - из перечисленного
  122. В Excel после столбца АZ идет столбец
  123. Word позволяет форматировать документы на уровне: 1) слов; 2) символов; 3) предложений; 4) абзацев; 5) разделов; 6) страниц - из перечисленного
  124. Образец для функции Найти  в Word может содержать количество символов
  125. Из перечисленного:  1) 82 руб.; 2) №204; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32  примерами числовых значений Excel являются
  126. Абсолютная ссылка на ячейку А1 в Excel записывается
  127. Из перечисленного: 1) меню; 2) кнопки; 3) раскрывающиеся списки; 4) формы обычно на панели инструментов располагаются
  128. Меню, вызываемое щелчком правой кнопки мыши на объекте, называется
  129. Перемещаться по полям таблицы в Access слева направо можно с помощью клавиш
  130. Упростить  процесс заполнения базы в Access позволяет
  131. Из перечисленного:  1) Имя поля; 2) Тип данных; 3) Данные; 4) Описание; 5) Связи проект таблицы Access состоит из
  132. Файлы стандартного формата Word имеют расширение
  133. Для перемещения активной ячейки вправо в Excel используется клавиша
  134. При поиске в Access любое количество символов заменяет знак
  135. Для перемещения активной ячейки вниз в Excel используется клавиша
  136. Адрес ячейки Excel остановка, находящийся на пересечении 2-го столбца и 3-ей строки
  137. Атрибутам объекта в реляционных БД соответствуют
  138. При запуске Word по умолчанию открывается
  139. При поиске в Access один символ заменяет знак
  140. В терминах БД строки таблицы называются
  141. Для вырезки выделенного фрагмента из документа Word нужно нажать
  142. Числовое значение отображается в ячейке Excel цифрами в количестве
  143. Любая связь многие-ко-многим может быть заменена на связи
  144. Краткий формат времени для 8 часов 15 минут вечера в Access имеет вид
  145. По умолчанию Excel отображает числовое значение в формате
  146. Диапазон образован ячейками А1, А2, А3, В1, В2, В3.Укажите его адрес
  147. Укажите пункт, в котором правильно указан адрес ячейки Excel
  148. Для указания диапазона ячеек в Excel, используется символ
  149. Диалоговые окна и формы делятся на части, называемые
  150. Из перечисленного: 1) Tab; 2) Tab+Enter; 3) Shift+Tab; 4) Enter; 5) Ctrl+Tab; 6) Alt+Enter Excel фиксирует ввод и активизирует соседнюю ячейку при нажатии клавиш
  151. Из перечисленного: 1) +; 2) @; 3) Е; 4) -; 5) &; 6) % числовые значения Excel могут содержать символы
  152. При активизации строки формул в строке состояния Excel появится слово
  153. Из перечисленного: 1) панель инструментов; 2) окно приложения; 3) окно документа; 4) диалоговое окно; 5) форма; 6)  Microsoft Office 2000 -  окна бывают типов
  154. Из перечисленного: 1) 82 руб.; 2) №204; 3) $738; 4) 15%; 5) 1,5E+3; 6) Нижегородская 32 примерами текстовых значений Excel являются
  155. Группа последовательных ячеек, имеющая свой уникальный адрес, называется
  156. Книга Excel имеет количество столбцов
  157. Буфер обмена Word 2000 может хранить количество фрагментов
  158. В Excel номера строк могут изменяться
  159. Документ, используемый в качестве образца для создания новых документов, называется
  160. Чтобы изменить имя, тип или место размещения сохраняемого на диске файла, надо воспользоваться командой (ами)
  161. Из перечисленного: 1) =А1; 2) =$С4; 3) =A$1; 4) =$A$1; 5) =С4; 6) =$C$4 смешанными ссылками в Excel являются
  162. Для перемещения активной ячейки вверх в Excel используется клавиша
  163. Резервные копии Word имеют расширение
  164. Из перечисленного: 1) банка; 2) баня; 3) банкрот; 4) рубанки; 5) банан при указании в поиске слова "банк" Word выделит слова
  165. В Excel при одновременном выделении нескольких диапазонов ячеек используется клавиша
  166. В терминах БД столбцы таблицы называются
  167. Excel интерпретирует число 1Е4 как
  168. Поле или набор полей, одназначно идентифицирующих запись в базе данных, называется
  169. Таблица реляционных БД представляет собой совокупность
  170. Абсолютная координата только столбца ячейки А1 в Excel записывается
  171. Краткий формат даты в Access имеет вид
  172. Абсолютная координата только строки ячейки А1 в Excel записывается
  173. Относительная ссылка на ячейку А1 в Excel записывается
  174. Не­изменяемый список, в котором должен быть выбран только один элемент из предложенных, называется
  175. Разрыв страницы в Word можно вставить, нажав
  176. С целью уберечь БД от второстепенной информации используется тип связи между таблицами
  177. Из перечисленного: 1) комбинированные; 2) реляционные; 3) линейные; 4) иерархические; 5) сетевые - видами баз данных являются
  178. Шаблоны Word имеют расширение
  179. Word позволяет просматривать документ в режимах: 1)  обычном; 2) разметки страницы; 3) разметки раздела; 4) просмотра Web-документа; 5) просмотра структуры документа; 6) просмотра форматов документа из перечисленного
  180. Временное место для хранения вырезанных или скопированных данных, называется
  181. Из перечисленного: 1) разметка страницы; 2) обычный; 3) сортировщик слайдов; 4) страницы заметок; 5) структура; 6) показ слайдов PowerPoint имеет режимы просмотра
  182. Самым распространенным является тип связи таблиц БД
  183. Заголовки столбцов Excel могут принимать значения в диапазоне
  184. Набор правил для отображения шрифтов, выравнивания текста, параметров текста, фонового рисунка и т.д., называется
  185. Связанные отношением таблицы взаимодействуют по принципу
  186. Формула в Excel должна начинаться
  187. Идентификатором ячейки в книге Excel является
  188. СУБД, входящая в состав Microsoft office 2000 это
  189. База данных, содержащая информацию, представленную в виде таблиц, между которыми установленны связи, называется
  190. Резервные копии Word сохраняет в папке
  191. Из перечисленного: 1) окно книги; 2) окно листа; 3) строка меню; 4) панели формул; 5) панели инструментов; 6) строка формул экран Excel содержит
  192. В Word поддерживаются стили: 1) документа; 2) символа; 3) абзаца; 4) раздела из перечисленного
  193. Сетевая отметка, обозначающая текущую позицию документа Word на экране, называется
  194. Ограничить объем информации, доступной пользователю, в Access позволяет
  195. В реляционных БД информация хранится в виде
  196. Из перечисленного: 1) система управления базами данных Access; 2)текстовый процессор Word; 3) система программирования С++; 4) система подготовки презентаций PowerPoint; 5)табличный процессор Exel; 6) архиватор RAR Microsoft Office 2000 включает в себя
  197. Из перечисленного: 1) Компиляции; 2) Конструктора; 3) Редактирования; 4) Запуска; 5) Выполнения основными режимами работы программы Access являются
  198. Для копирования выделенного фрагмента в  документе Word нужно нажать
  199. Программа, преобразующая данные из формата хранения одного приложения в формат хранения другого приложения, называется
  200. Презентация PowerPoint состоит из
  201. Длинный формат времени в Access имеет вид
  202. Полиграфический термин, означающий размещение текстового и графического материала на печатной странице в соответсвии с определенными правилами, называется __________ страниц
  203. Из перечисленного: 1) BBS; 2) DNS; 3) SLIP; 4) PPP для передачи данных по протоколу TCP/IP по телефонному кабелю используются формы
  204. Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера недостатками топологии звезда являются
  205. Загрузку Web-страницы в Internet Explorer можно остановить, нажав клавишу
  206. Достоинством кольцевой топологии является(-ются)
  207. Часть адреса электронной почты, стоящая после имени пользователя, символа @ и имени хоста, называется
  208. Протокол эмуляции терминала в  Internet называется
  209. Любой компьютер, не являющийся постоянной частью Internet, но имеющий возможность присоединиться, называется
  210. Информационная система Internet широкого пользования для поиска информации в базах данных называется
  211. Сервер имени домена обозначается
  212. Совокупность соглашений относительно способа представления данных, передаваемых по сети,  называется
  213. Совместно обрабатываемые файлы и/или совместно используемые программы находятся на сервере
  214. В случае поиска информации в Internet по принципу "найти все что есть" целесообразно использовать
  215. Протокол передачи данных "точка-точка" обозначается
  216. Одноранговой сетью называется сеть, в которой
  217. Из перечисленного: 1) высокая скорость передачи данных; 2) простота подключения; 3) оптимальность механизмов защиты против несанкционированного доступа; 4) рабочие станции могут коммутироваться без помощи сервера достоинствами топологии звезда являются
  218. Несетевой операционной системой является
  219. Позволяют авторизованным пользователям обходить управление доступом, чтобы выполнить какую-либо функцию, механизмы
  220. Устройство, служащее для объединения сетей с разными протоколами обмена, называется
  221. Fast Ethernet обеспечивает скорость передачи данных
  222. В зависимости от выполняемых функций различают серверы
  223. Из перечисленного: 1) дешевизна; 2) гибкость; 3) высокая скорость обработки данных; 4) надежная система защиты информации; 5) простота в управлении достоинствами сети с выделенным сервером являются
  224. Протокол передачи файлов обозначается
  225. Числа в IP-номере могут иметь значения
  226. Профиль пользователя содержит
  227. Электронные доски объявлений в Internet обозначаются
  228. В адресе aaa@bbb.ccc.ru суффиксом домена является
  229. Не имеют центрального компьютера сети
  230. В технологии Ethernet данные передаются по 1) коаксиальному кабелю; 2) оптическому кабелю; 3) витой паре; 4) радиоканалу; 5) инфракрасному каналу - из перечисленного
  231. Из перечисленного: 1) при обрыве кабеля выходит из строя весь участок сети от места разрыва; 2) большие затраты на кабели; 3) возможность несанкционированного подключения к сети; 4) низкая скорость передачи данных; 5) рабочие станции не могут коммутироваться без помощи сервера недостатками шинной топологии являются
  232. Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации достоинствами иерархической сети являются
  233. Управляющая с помощью меню система доступа в Internet называется
  234. Ресурс компьютера, доступный для других компьютеров сети, называется
  235. Файл-сервером называется
  236. Правительственные зоны Internet обозначаются
  237. Болтовня по Internet имеет обозначение
  238. В ЛВС используются виды коаксиальных кабелей
  239. Из перечисленных каналов передачи данных: 1) дуплексно-симплексные; 2) полусимплексные; 3) симплексные; 4) дуплексные; 5) полудуплексные в зависимости от направления передачи различают каналы
  240. Устройство, предназначенное для приема пакетов от контроллера рабочих станций в сети и передачи их в сеть, называется
  241. Основная цель системы брандмауэра
  242. При работе с UNIX-компьютерами используется кодировка русского текста
  243. Из перечисленного: 1) малая скорость передачи между отдельными рабочими станциями; 2) время передачи данных увеличивается пропорционально числу компьютеров; 3) при подключении новых станций сеть должна быть кратковременно выключена; 4) невозможность коммуникации между рабочими станциями без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа недостатками топологии кольцо являются
  244. Набор связанных между собой Web-страниц и файлов называется
  245. Средства двустороннего обмена данными называются
  246. Ресурс, доступный только с компьютера, на котором он находится, называется
  247. Из перечисленного: 1) радио; 2) видео; 3) оптические; 4) инфракрасные видами беспроводных линий связи являются
  248. Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления недостатками одноранговой сети являются
  249. Установление и закрепление за каждым из пользователей сети уникального идентификатора называется
  250. Стандартный формат адреса электронной почты в Internet имеет вид
  251. Образовательные зоны Internet обозначаются
  252. Одновременная передача данных в обоих направлениях осуществляется в канале
  253. Из перечисленного: 1) Internet Explorer; 2) Yahoo; 3) AltaVista; 4) Outlook; 5) Yandex; 6) Rambler поисковыми системами Internet являются
  254. Установление подлинности пользователя называется
  255. Зоны организаций, обеспечивающих работу сети, в Internet обозначаются
  256. В адресе электронной почты идентификатор пользователя от имени домена отделяется
  257. Текст, по щелчку на котором происходит переход на другую Web-страницу, называется
  258. Локальные сети обозначаются
  259. Из перечисленного: 1) The Bat; 2) Bat Outlook; 3) Microsoft Outlook; 4) The Outlook; 5) Outlook Express специальными программами для работы с электронной почтой являются
  260. Укажите пункт, не являющийся топологией сети
  261. Территориальные сети обозначаются
  262. Устройство, являющееся посредником между компьютером и сетью и обеспечивающее передачу данных по кабелю, является
  263. Из перечисленного: 1) низкая стоимость; 2) высокая надежность; 3) высокая сохранность данных; 4) надежная система защиты информации достоинствами одноранговой сети являются
  264. Если канал передачи данных монопольно используется одной организацией, то его называют
  265. В зависимости от типов ЭВМ, входящих в сеть, различают сети
  266. Военные зоны Internet обозначаются
  267. Для управления потоками сообщений между рабочими станциями и серверами необходимо
  268. Средства односторонней передачи данных называются
  269. Из перечисленного: 1) коммерческие; 2) научные; 3) образовательные; 4) правительственные; 5) военные; 6) гуманитарные основными именами доменов верхнего уровня в Internet являются
  270. Учетная запись пользователя содержит
  271. В программе FrontPage Web-страницы, содержащие необходимое форматирование, называются
  272. Региональные сети обозначаются
  273. Протокол Internet для последовательных линий обозначается
  274. Из перечисленного: 1) выбор наилучшего маршрута для передачи сообщения; 2) кодирование сообщения; 3) защита данных; 4) анализ данных; 5) протокольные преобразования функциями маршрутизатора являются
  275. Возможность попеременной передачи в двух направлениях осуществляется в канале
  276. IP-нумерация позволяет иметь в сети количество компьютеров порядка
  277. Из перечисленного: 1) высокая стоимость аппаратного обеспечения; 2) ограничение на количество работающих станций; 3) высокие эксплуатационные расходы; 4) трудности организации эффективного управления недостатками иерархической сети являются
  278. В Outlook Express адреса нескольких получателей отделяются друг от друга
  279. Зоны некоммерческих организаций в Internet обозначаются
  280. Для отделения формата передачи от имени хоста в URL используется
  281. Коммерческие зоны Internet обозначаются
  282. Посетители сайта сначала попадают на страницу
  283. Из перечисленного: 1) радиокабель; 2) коаксиальный кабель; 3) витая пара; 4) витой многожильный кабель видами проводных линий связи являются
  284. При отсутствии монопольного использования канала передачи данных он называется
  285. Из перечисленного: 1) небольшие затраты на кабели; 2) высокая скорость передачи данных; 3) возможность отключения станции без прерывания работы всей сети; 4) рабочие станции могут коммутироваться без помощи сервера; 5) оптимальность механизмов защиты против несанкционированного доступа достоинствами шинной топологии являются
  286. Геометрическое отображение отношений в сети называется
  287. Протоколы сети Internet объединяют под названием
  288. Для пролистывания страницы к началу с большим шагом в Internet Explorer используется клавиша
  289. Карточки систем Visa и MasterCard являются примером
  290. Предоставление пользователю разрешения доступа к ресурсу сети называется
  291. Устройство сети, предоставляющее доступ к совместно используемым ресурсам, является
  292. Из перечисленного: 1) гиперссылки; 2) мультиссылки; 3) панель Адрес; 4) панель Ссылки; 5) панель Гиперссылки для перехода между страницами в Internet Explorer используются
  293. Из перечисленного: 1) логические диски; 2) клавиатура; 3) дисплей; 4) папки; 4) файлы; 5) принтеры под ресурсами компьютера понимаются
  294. Любой компьютер, являющийся постоянной частью Internet, называется
  295. Укажите правильно написанный IP номер компьютера
  296. В программе FrontPage шаг за шагом создавать сайт позволяют
  297. Из перечисленного: 1) дороговизна; 2) недостаточная гибкость; 3) низкая скорость обработки данных; 4) ненадежная система защиты информации; 5) сложность в управлении недостатками сети с выделенным сервером являются
  298. Для описания физического расположения кабелей, компьютеров и других компонентов сети используется термин
  299. Работа одноранговой сети эффективна при количестве одновременно работающих станций
  300. Программа Outlook Express позволяет: 1) просматривать Web-сайты; 2) планировать мероприятия; 3) обмениваться сообщениями электронной почты; 4) вести адресную книгу адресов электронной почты - из перечисленного
  301. Способ доступа к Internet, при котором провайдер направляет информацию с помощью протокола TCP/IP по телефонным линиям, называется
  302. Разделяемые файлы позволяют осуществлять
  303. При помещении указателя на гиперссылку он принимает форму
  304. Устройство для восстановления и усиления сигнала в сети, называется
  305. Доступ к новостям Usenet осуществляется в режиме
  306. Односторонняя передача данных осуществляется в канале
  307. Высказыванием, относящимся к локальным сетям, является
  308. Из перечисленного: 1) территориальные; 2) локальные; 3) терминальные; 4) областные; 5) корпоративные в зависимости от расстояния между узлами различают вычислительные сети
  309. Из перечисленного: 1) серверы объектов; 2) поисковые машины; 3) каталоги объектов; 4) метапоисковые машины; 5) виртуальные машины средства поиска информации в Internet подразделяют на
  310. IP-номер состоит из ________ чисел, разделенных точкой
  311. Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является