Ответы на тесты по предмету Информатика (20745 вопросов)

Объекты: колокол, речь, костер, радио, электронная почта – обладают общим свойством ______________ информации.

хранения
обработки
создания
передачи
Сходство экспертных систем с прочими прикладными программами заключается в том, что они …

на этапе решения задачи формируют определенные факты и выводы
моделируют мышление человека, а не конкретную природу предметной области
используют в качестве основных методов решения задачи эвристические методы
предназначены для решения определенного круга задач
Данный алгоритм вычисляет …

сумму первых k натуральных чисел
произведение первых k натуральных чисел
произведение 3*k
произведение чисел, кратных 3, из первых k натуральных чисел
Сокрытие информации и комбинирование данных и методов внутри объекта определяет понятие …

наследования
иерархии
полиморфизма
инкапсуляции
Допустим, что Вы устраиваетесь на работу в рекламное агентство. Среди требований к претенденту одним из главных является его ИКТ-компетентность (а именно, умение работать в текстовых процессорах, графических редакторах, быть грамотным пользователем Интернета).
Имеются два фрагмента одного и того же текста.

Выберите использованные параметры форматирования второго фрагмента.

интервал слева
горизонтальный список
отступ слева
начертание шрифта
Количество бит для кодирования числа 3310 равно...

8
4
5
6
246 + 3045 – 510=
В десятичной системе счисления результат выполнения операции запишется как…

230
323
330
90
При байтовом кодировании алфавита максимальная мощность алфавита составляет ________ символов(а).

2
8
255
256
Как в электронной таблице EXCEL выделить диапазон ячеек A4:E10?


вести мышь, не отпуская левой клавиши, по кнопкам заголовков столбцов
щелкнуть на первой ячейке диапазона, нажать клавишу Ctrl и, удерживая ее, щелкнуть на последней ячейке
щелкнуть на первой ячейке диапазона, нажать клавишу Alt и, удерживая ее, щелкнуть на последней ячейке.
щелкнуть на первой ячейке диапазона, нажать клавишу Shift и, удерживая ее, щелкнуть на последней ячейке
Основой метода структурного программирования являются:

а) принцип модульности  разработки сложных программ
б) использование композиции трех базовых элементов – линейной, ветвления и циклической структур
в) использование композиции двух базовых элементов – ветвления и циклической структур
д) использование большого количества подпрограмм

в, д
б, д
а, в
а, б
Укажите адрес поисковой системы Интернет.

http://www.mail.ru
http://www.sotovik.ru
http://www.rbc.ru
http://www.rambler.ru
В таблицах базы данных поле является ключевым, если его…

длина минимальна
значение повторяется в записях таблицы
имя не повторяется в других таблицах базы данных
значение является уникальным для каждой записи таблицы
Объект «Форма», созданный по таблице без дополнительных элементов управления,  в СУБД Access может быть использован для:

а) добавления записи в таблицу
б) задания запроса
в) удаления записи из таблицы
г) доступа к любой таблице базы данных
д) изменения записи в таблице
е) изменения схемы данных
з) удаления любого объекта БД

в, г, з
а,  в, г
б, г, е
а, в, д
Алгоритмы шифрования бывают…

многорядные
периодические
рекурсивные
с использованием хэш-функций
Дополнительный код числа X=-3510  в однобайтовом формате...

01011101
10100100
11011100
11011101
Для посетителей музея экскурсовод готовит в текстовом процессоре MS Word информационные листки о творчестве голландского художника Винсента Ван Гога. Вид одного из таких листков показан на рисунке.

Необходима консультация по некоторым приемам работы.

Графический объект (выделен зеленым) имеет связь с документом, но в него не встроен. Если файл, в котором сохранен этот объект, удалить, переместить или переименовать, то …

в документе не будут отображаться ни рамка, ни объект
MS Word при открытии документа самостоятельно воссоздаст (перезапишет) удаленный, перемещенный или переименованный файл графического объект на том же месте носителя информации и снова создаст с ним связь
в документе сохранится последняя версия объекта
объект в документе отображаться не будет, но рамка для него сохранится
Выделите наиболее важные методы защиты информации от нелегального распространения

автоматическое дублирование данных на двух автономных носителях
установление специальных атрибутов файлов
использование специальных «электронных ключей»
шифрование
установление паролей на доступ к информации
Укажите характерные  особенности файловых вирусов:

поражают загрузочные сектора диска
имеют значительный объем программного кода
внедряются в исполняемые файлы различными способами
создают файлы-двойники
изменяют код файла
Дано натуральное число n и задана следующая схема алгоритма:

С помощью операции вычисляют остаток от деления числа a на b, операция  позволяет определить целую часть от деления числа а на b.
В результате выполнения алгоритма при n = 11465 значение переменной К будет равно …
Такое свойство алгоритма, как ________ означает, что применение алгоритма к одним и тем же данным должно давать одинаковый результат.

конечность
массовость
результативность
детерминированность (определенность)
Чтобы минимизировать возможность узнавания паролей, необходимо придерживаться следующих правил:

пароль должен быть значимым словом или сочетанием слов какого-либо языка
количество символов в пароле должно быть минимальным
пароль нужно помнить наизусть и не записывать его на какие-либо носители информации
не стоит везде использовать один и тот же пароль
при наборе пароля следует избегать посторонних глаз
Локальная вычислительная (компьютерная) сеть служит для

обеспечения информационной безопасности большого числа компьютеров
подключения персонального компьютера к данным Internet и просмотра гипертекстовых документов
обеспечения совместного использования аппаратных ресурсов
обеспечения совместного использования программных ресурсов
обеспечения совместного доступа к ресурсам данных
Результатом действия компьютерных вирусов могут быть следующие ситуации:

отключение электроэнергии в помещении
вибрация монитора
выход из строя некоторых устройств, например, винчестера
искажение содержания документов
наступление быстрой утомляемости пользователя вследствие специфических цветовых и анимационных эффектов, вызванных программой-вирусом
Основные направления использования программной защиты информации:

осуществление контролируемого доступа в здания и помещения
выявление каналов утечки информации на разных объектах и в помещениях
защита информации от несанкционированного доступа
защита программ и информации от копирования
программная защита каналов связи
Выделите наиболее важные методы защиты информации от преднамеренного искажения

архивирование
шифрование
установление специальных атрибутов файлов
установление паролей на доступ к информации
использование специальных «электронных ключей»
Ввод, редактирование и оформление текстовых данных позволяет осуществлять _______________ программное обеспечение.

инструментальное
системное
служебное (сервисное)
прикладное
Компьютерные вирусы – это

программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
вирусы, сходные по природе с биологическими вирусами
следствие работы неверно написанных прикладных программных продуктов
программы, способные к саморазмножению и написанные специально для нанесения ущерба информации, хранящейся на ПК
средства реализации теневых сторон человеческой личности, эксплуатирующие уязвимые места в операционной системе
К средствам программной защиты от компьютерных вирусов НЕ относятся

создание образа жесткого диска
контроль за изменением атрибутов файлов
проверка диска с целью поиска компьютерных вирусов
резервное копирование
установление специальных атрибутов файлов
За повышение пропускной способности сети приходится платить

увеличением числа коллизий и сбоев при передаче данных
необходимостью использования экзотических операционных систем
значительным повышением стоимости рабочей станции
повышением стоимости сетевого оборудования
сокращением максимального расстояния между узлами сети
Серверы сети бывают следующих видов:

повторитель
коммутации
файловый;
баз данных
печати;
Функциональной частью компьютера, предназначенной для приема, хранения и выдачи данных, является...

процессор
монитор
графопостроитель
оперативная память (ОЗУ)
В Доктрине информационной безопасности РФ формулируются следующие методы обеспечения информационной безопасности

политические
демографические
правовые
организационно-технические
экономические
Укажите профилактические меры против заражения вирусом:

установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
разграничение доступа к информации между пользователями
использование лицензионного программного обеспечения
нежелательность нелегального копирования программного обеспечения с других компьютеров
Кэш-память используется для …

хранения программы начальной загрузки
хранения файлов
копирования дисков
хранения часто используемых команд и данных
Студенты выполняют 5 тестов по информатике. За каждый тест можно получить от 0 до 10 баллов. Если за тест № 3 получено не менее 6 баллов, то этот результат увеличивается на 20 %. Если суммарное количество полученных при тестировании баллов меньше 20, то это соответствует оценке «2»; оценке «3» соответствует количество баллов от 20 до 29; оценке «4» – от 30 до 39; оценке «5» – 40 баллов и выше.
Введите в электронную таблицу исходные данные (слова можно сокращать).

Введите в электронную таблицу формулы для расчета:
– значений в столбцах G и H (используйте логическую функцию «ЕСЛИ»);
– среднего значения в ячейке G15.
По полученным расчетам установите соответствие между следующими участниками олимпиады:
1) Бондаренко Д. А.,
2) Голубев В. В.,
3) Игнатьев С. А.
и количеством набранных ими баллов.

30,4
39,6
26,2
35,4
Арифметические и логические операции выполняются …

управляющим устройством
микроконтроллерами
системной шиной
процессором
Криптографическое преобразование информации – это…

введение системы паролей
ограничение доступа к информации
резервное копирование информации
шифрование данных
Принцип записи данных на гибкий магнитный диск заключается в …

прожигании рабочего слоя диска лазером
ядерно-магнитном резонансе рабочего слоя диска
просвечивании лазером поверхности диска
намагничивании поверхности диска
При сортировке представленной таблицы сначала по полю Год по возрастанию, затем по полю Сумма по убыванию порядок следования строк изменится на ...


3, 1, 4, 2
4, 1, 2, 3
3, 2, 1, 4
2, 4, 3, 1
При сложении двоичных чисел 1…1 и 1001 получается двоичное число 10110. Это означает, что в первом слагаемом пропущена последовательность цифр…

01
11
00
10
Форматированием накопителей на магнитной основе (гибких, жестких дисков и т.п.) называется процесс …

выявления на нем устаревших файлов
устранения фрагментированности диска
определения их объёма
разбиения их поверхности на сектора и дорожки
Истинным высказыванием является:

для того, чтобы считать из оперативной памяти некоторый байт, надо сначала прочитать все байты, расположенные до него
минимальный адрес байта в оперативной памяти равен 1
процессор имеет прямую связь с внешней памятью
в компьютере есть запоминающие устройства, быстродействие которых превышает быстродействие ОЗУ
Чтобы перестроить диаграмму в MS Excel для обновленных данных таблицы…

необходимо заново построить диаграмму
достаточно переместить диаграмму на другое место
достаточно один раз щелкнуть мышью на диаграмме
ничего не надо делать, пересчет диаграммы в стандартном режиме произойдет автоматически
При выключении компьютера содержимое оперативной памяти ...

рассылается по локальной сети
сохраняется до следующего включения
архивируется
очищается
Аббревиатура ROM расшифровывается как...

память с последовательным доступом
память с произвольным доступом
внешняя память
память только для чтения
Двоичному числу 110111012 соответствует...

15618
6718
15D8
3358
Разрядностью микропроцессора является...

физический объём регистров микропроцессора
размер кэш-памяти
ширина шины адреса микропроцессора
количество бит, обрабатываемых микропроцессором за один такт работы
В терафлопсах измеряется быстродействие современных …

ПК
жестких дисков
принтеров
суперкомпьютеров
В текстовом редакторе MS Word набран текст с ошибками (выделены курсивом):

ЗАЧЕМ НУЖЕН ФЛАЖЕК «ИЗОБРАЖАТЬ КАК ЗНАЧЕК», ОБЪЯСНЯТЬ, ПОЖАЛУЙ, НЕ ТРЕБУЕТСЯ.

Команда «Найти и заменить все» для исправления всех ошибок может иметь вид...

Найти   ЧЕ   заменить на   ЧО
Найти   ЖЕ   заменить на   ЖО
Найти   Е   заменить на   О
Найти ЕК заменить на ОК
Язык манипулирования данными СУБД предназначен для организации...

семантической обработки информации
типов данных, представленных в файлах СУБД
структуры базы данных
обработки данных в базе
Основным параметром файла является …

время копирования с диска на диск
частота использования
способ создания
дата и время создания / изменения
Какую функцию в MS Word выполняют данные элементы?

С их помощью устанавливается левая и правая границы текста только на текущей странице
С их помощью устанавливается выравнивание абзаца текста по ширине страницы
С их помощью устанавливается левая и правая границы для выделенного фрагмента текста
С их помощью выставляются параметры страницы документа – ширина левого и правого полей
Приведенной таблице истинности:

соответствует логическая функция …
Символом «\/» обозначается операция логического сложения (ИЛИ),
символом «/\» обозначается операция логического умножения (И),
символом «¬» обозначается операция отрицания (НЕ).

Созданный пользователем графический интерфейс для ввода и корректировки данных таблицы базы данных – это …

отчет
поле
таблица
форма
Отличительными особенностями компьютерного вируса являются

значительный объем программного кода
легкость распознавания
способность к самостоятельному запуску и саморазмножению
способность к созданию помех корректной работе компьютера
способность самопроизвольно присоединяться к другим программам
Какую функцию в MS Word выполняют данные элементы?

С их помощью устанавливается выравнивание абзаца по ширине страницы
С их помощью устанавливается левая и правая границы для всего документа
С их помощью выставляются параметры страницы для печати документа
С их помощью устанавливается левая и правая границы для выделенного фрагмента текста
Для поиска Web-документов по ключевым словам необходимо в окне приложения (см. рисунок) …

набрать ключевые слова в адресной строке окна браузера
нажать кнопку «Переход» («Go») на панели инструментов
выбрать любое подчеркнутое ключевое слово из предлагаемого списка
нажать кнопку «Найти»
Функция SQRT(X) возвращает квадратный корень значения Х.
В переменную Y помещается некоторое значение следующим оператором присваивания:
Y := 1 / 2 * sqrt(A * B).
Эквивалентной математической записью является …

Укажите, какие компоненты современного компьютера соответствуют следующим элементам вычислительной системы Фон Неймана: 1) арифметико-логическое устройство, 2) устройство ввода-вывода, 3) устройство управления, 4) память

процессор
Модем
операционная система
ОЗУ
В ячейках столбца B электронной таблицы  установлен формат ¼

процентный
числовой
денежный
экспоненциальный
В основу методологии структурного программирования положено использование четырех видов основных структур (композиций операторов) – последовательности, подпрограммы, альтернативы и цикла. На рисунке отсутствует структура …


цикл
последовательность
альтернатива
подпрограмма
Фирма «Компьютерные игры он-лайн» начала разработку новой игры «Алиса в Компьютерландии».

С целью привлечения новых пользователей и повышения количества продаж несколько вопросов из игры были размещены на сайте фирмы в свободном бесплатном доступе.

[В заданиях использованы строфы из стихотворений В.С. Высоцкого к дискоспектаклю «Алиса в Стране Чудес».]

Разместить исходный текст (рисунок 1) на одной странице в две колонки (рисунок 2) можно, используя …

на ленте «Главная» кнопку «Изменить стили», а затем задать стиль «Две колонки»
пункты контекстного меню Стили – Две колонки
на вкладке «Файл» кнопку «Параметры», где указать нужное число колонок
на ленте «Разметка страницы» кнопку «Колонки», а затем выбрать «Две» в выпадающем списке
В представлении алгоритма не существенна …

понятность
однозначность
наглядность
трудоемкость
В результате применения прогрессии значения выделенных ячеек электронной таблицы примут значения ...

с 20 апреля 2006 г. до 3 мая 2006 г.
с 20 апреля 2006 г. до 3 апреля 2007 г.
с 20 апреля 2006 г. до 20 апреля 2017 г.
с 20 апреля 2006 г. до 20 марта 2007 г.
Количество двоичных цифр, необходимое для кодирования одной школьной оценки в пятибалльной системе, равно
Фирма «Компьютерные игры он-лайн» начала разработку новой игры «Алиса в Компьютерландии».

С целью привлечения новых пользователей и повышения количества продаж несколько вопросов из игры были размещены на сайте фирмы в свободном бесплатном доступе.

[В заданиях использованы строфы из стихотворений В.С. Высоцкого к дискоспектаклю «Алиса в Стране Чудес».]

Разместить исходный текст (рисунок 1) на одной странице в две колонки (рисунок 2) можно, используя …
(Рассматривается версия текстового процессора MS Word 2010.)

на ленте «Главная» кнопку «Изменить стили», а затем задать стиль «Две колонки»
пункты контекстного меню Стили – Две колонки
на вкладке «Файл» кнопку «Параметры», где указать нужное число колонок
на ленте «Разметка страницы» кнопку «Колонки», а затем выбрать «Две» в выпадающем списке
Пользователь компьютера для облегчения своей работы с документами организовал на диске D:\ структуру папок, представленную на рисунке.

Затем разместил файлы с учетом их типа в соответствующие папки.
Для выполнения этих действий пользователю необходимы знания об устройствах компьютера, предназначенных для ввода-вывода и хранения данных, основах файловой структуры, а также умение работать в программе Проводник.
Файл расходы.xls располагается на диске D: в папке Расчеты. Установите последовательность объектов, описывающих полный путь к заданному файлу.

D:\
Расчеты\
расходы
.xls
Персональный компьютер не будет функционировать, если отключить ____________ или ______________.

монитор
мышь
оперативную память
процессор
В текстовом редакторе MS Word фрагмент текста

преобразован в таблицу с использованием в качестве разделителя  символа «;». На пересечении четвертого столбца и третьей строки будет находиться последовательность символов …
В городской библиотеке были внедрены «электронные карточки» учета выдачи книг, представляющие собой текстовые файлы MS Word. Одна из таких карточек показана на рисунке.

Руководство библиотеки решило провести проверку освоения сотрудницами новой системы учета.

Изменить название электронной карточки (не путать с именем файла; см. рисунок), открытой для работы в текстовом процессоре, можно в окне «Свойства»:
,
выбрав закладку ...

Статистика
Общие
Состав
Документ
В городской библиотеке были внедрены «электронные карточки» учета выдачи книг, представляющие собой текстовые файлы MS Word. Одна из таких карточек показана на рисунке.

Руководство библиотеки решило провести проверку освоения сотрудницами новой системы учета.

Изменить название электронной карточки (не путать с именем файла; см. рисунок), открытой для работы в текстовом процессоре, можно в окне «Свойства»:
,
выбрав закладку …

Общие
Состав
Статистика
Документ
Руководство сети торговых магазинов подготовило в текстовом процессоре MS Word черновик информационного письма для филиалов и поручило секретарю-референту доработать и оформить документ и разослать его управляющим филиалов по электронной почте.

Необходима консультация по некоторым приемам работы.
Набранный документ секретарь-референт переслала в филиалы по электронной почте. Ей было известно, что у получателей не установлен на компьютерах один из примененных в оформлении шрифтов. Оптимальный вариант ее действий, если в филиалах должны иметь возможность просматривать, редактировать и печатать документ в исходных шрифтах …

сохранить и переслать документ в формате «Шаблон Word»:
сохранить и переслать документ в формате .PDF:
внедрить в пересылаемый документ используемые шрифты:
переслать нужный шрифт отдельным файлом:
Руководство сети торговых магазинов подготовило в текстовом процессоре MS Word черновик информационного письма для филиалов и поручило секретарю-референту доработать и оформить документ и разослать его управляющим филиалов по электронной почте.

Необходима консультация по некоторым приемам работы.
Набранный документ секретарь-референт переслала в филиалы по электронной почте. Ей было известно, что у получателей не установлен на компьютерах один из примененных в оформлении шрифтов. В филиалах имеют возможность просматривать, редактировать и печатать документ в исходных шрифтах. Оптимальным вариантом ее действий является …

внедрить в пересылаемый документ используемые шрифты:
сохранить и переслать документ в формате .PDF:
сохранить и переслать документ в формате «Шаблон Word»:
переслать нужный шрифт отдельным файлом:
В текстовом редакторе набран текст с ошибками (выделены курсивом):

ЗАЧЕМ НУЖЕН ФЛАЖЕК «ИЗОБРАЖАТЬ КАК ЗНАЧЕК», ОБЪЯСНЯТЬ, ПОЖАЛУЙ, НЕ ТРЕБУЕТСЯ.

Команда «Найти и заменить все» для исправления всех ошибок может иметь вид...

Найти   ЧЕ   заменить на   ЧО
Найти   ЖЕ   заменить на   ЖО
Найти   Е   заменить на   О
Найти ЕК заменить на ОК
Дан фрагмент базы данных «Русские поэты и писатели».

После проведения сортировки по возрастанию значений поля Дата рождения записи расположатся в порядке …

4, 2, 3, 1, 6, 5
5, 1, 2, 6, 3, 4
4, 3, 6, 2, 1, 5
5, 6, 1, 3, 2, 4
Оперативное запоминающее устройство (ОЗУ) относится к виду памяти…

внешней
на оптических дисках
на магнитных дисках
внутренней
На рисунке представлен фрагмент текстового документа.

Установите соответствие между номерами и обозначенными этими номерами объектами текстового документа.

рисунок SmartArt
таблица
клип
объект WordArt
На приведенном слайде в MS PowerPoint с помощью вкладки Вставка не создан объект …

знак авторского права
колонтитул
рисунок
список
Семантический аспект – этохарактеристика информации с точки зрения ее 

качества
количества 
полезности
смысла
В результате выполнения алгоритма

алг «Вычисление значения переменной s»
s:=0
нц  для i:=2 до 6
     s:=s+I
кц
вывод   s

значение переменной s будет равно числу …

12
6
16
20
На рисунке представлена автофигура
.
Установите соответствие между автофигурами и примененными к ним способами форматирования.
1.
2.
3.

Заливка градиентом
Стили фигур
Эффекты тени
Объем
Имеется фрагмент схемы алгоритма:

Значение переменной А после его выполнения будет равно …

2
12
9
10
Требуется в ячейке D2 вычислить сумму ячейки A1 и диапазона ячеек от B2 по C3:

Нужный результат получается при использовании формулы …

= СУММ ( A1 ; B2 ; C3 )
= СУММ ( A1 : B2 ; C3 )
= СУММ ( A1 : C3 )
= СУММ ( A1 ; B2 : C3 )
Файлы на дисках имеют 4 атрибута, которые могут сбрасываться и устанавливаться пользователем – скрытый, системный, только чтение и ...

недоступный
открытый
доступный
архивный
Медсестра врача-офтальмолога работает в текстовом процессоре MS Word с электронным документом, часть которого показана на рисунке.

Необходима консультация по некоторым приемам работы.
Список положений системы Брэгга был выделен (1) и преобразован в таблицу (2).

Это можно выполнить с помощью команды Таблица и далее …

Таблица 1 х 4
Преобразовать в таблицу и
Вставить таблицу
Преобразовать в таблицу и
Укажите упорядоченную по возрастанию последовательность значений.

15 бит, 20 бит, 2 байта
2 байта, 15 бит, 20 бит
20 бит, 2 байта, 15 бит
15 бит, 2 байта, 20 бит
Десятичное число 17 в двоичной системе счисления равно …
На рисунке представлен фрагмент текста.

Установите соответствие между командами форматирования и отформатированными фрагментами текста.
1. Смещение
2. Надстрочный знак
3. Подстрочный знак

На рисунке представлен фрагмент окна настройки области диаграммы.

Установите соответствие между параметрами диаграммы и их назначениями.
1. Заливка
2. Цвет границы
3. Стиль границы

выбор для диаграммы тени любого цвета, падающей под любым углом
выбор цвета или текстуры фоновой окраски области диаграммы
выбор цвета окантовки области диаграммы
выбор толщины и типа линии границы
Установите соответствие между кнопками окна базы данных и их назначениями.
1.
2.
3.

позволяет осуществить поиск данных в одном поле таблицы
позволяет выполнить действия, указанные в запросе
позволяет отобразить таблицу или запрос в режиме таблицы
включает режим конструктора, позволяющий определить все параметры таблицы
Из перечисленных операций обработки текстового документа:

1) создание списков
2) задание параметров страницы
3) сохранение документа
4) установка полей
5) вставка нумерации страниц

к подготовке документа к печати относятся …

2,3,4
2,3,5
1,2,5
2,4,5
Унифицированный указатель на ресурс – URL (например, «http://ru.wikipedia.org/wiki/Заглавная_страница») – содержит…

e-mail адрес
путь доступа к e-mail адресу на сервере
доменное имя протокола, на котором расположен ресурс
имя протокола доступа к ресурсу
В фон-неймановской архитектуре компьютера часть процессора, которая выполняет команды, называется …

устройством ввода
устройством управления (УУ)
памятью
арифметико-логическим устройством (АЛУ)
Имеется таблица с данными:

Этой таблице соответствуют все диаграммы, кроме …

На рисунке представлена работа с презентацией в MS PowerPoint. В настоящее время пользователь готов ...

задать номер текущего слайда
изменить размер шрифта всех надписей
изменить размер шрифта заголовка
изменить размер шрифта выделенной надписи
Библиотеки прикладных программ содержат...

трансляторы с одного языка программирования на другой
отладчики для поиска ошибок
текстовые редакторы для создания текстов программ
часто используемые подпрограммы в виде готовых модулей
Клиентом называется...

локальная сеть
корпоративная сеть или интранет
сеть нижнего уровня иерархии
задача, рабочая станция или пользователь компьютерной сети
Поле, однозначно идентифицирующее каждую запись в таблице реляционной базы данных, называется ...

отношением
доменом
записью
ключом
К антивирусным средствам не относятся …

дезинфекторы
детекторы
иммунизаторы
вирус-фильтры
маршрутизаторы
После применения к списку в электронной таблице

расширенного фильтра

в результирующий список попадут студенты ...

Б, Г, Е
А, Б, В, Г, Д, Е
Б, В, Г
Б, В, Д, Е