Работа в табличном редакторе

1. Создайте в Microsoft Excel таблицу:

Состав, площадь и население Северо-западного федерального округа

Административные единицы Пло Численность населения (на Плотность населения
  щадь, 2010 г.), тыс. чел. (чел. / кв. км.)
  тыс.    
  кв. км    
Республика Карелия 180,5 684,2  
Республика Коми 416,8 951,2  
Архангельская область (включая 589,9 1254,4  
Ненецкий АО)      
Вологодская область 144,5 1213,6  
Калининградская область 15,1 937,9  
Ленинградская область 83,9 1629,6  
Мурманская область 144,9 836,7  
Новгородская область 54,5 640,6  
Псковская область 55,4 688,6  
г. Санкт-Петербург 1,4 4600,3  
Всего      

В незаполненных ячейках (для столбцов Площадь и Численность населения) вычислите суммарные значения, во всем столбце Плотность населения произвести вычисление по формуле Плотность населения = Численность населения / Площадь и округлите результат до двух знаков после запятой.

2. Выполните сортировку данных таблицы по столбцу Численность населения (по убыванию).

3. Постройте круговую диаграмму, отображающую численность населения административных единиц.

4. Постройте столбчатую диаграмму (гистограмму), отображающую сравнение площадей административных единиц.

5. Выберите в таблице те строки, для которых плотность населения меньше 10 чел. / кв. км. (фильтрация данных).

Примерный тест для текущего и рубежного контроля

1. В информационном обществе информация становится:

а) важным стратегическим ресурсом; б) экономическим товаром; в) оружием; г) средством производства.

2. Опасными тенденциями информатизации являются (несколько ответов):

а) глобальный характер информационных технологий;

б) усложнение отбора качественной и достоверной информации;

в) возрастающая возможность проникновения в частную жизнь посредством информацион-

ных технологий;

г) проблема адаптации части людей к условиям информационного общества.

Основные принципы вхождения государств в информационное общество провозглашены

в:

а) Федеральном законе «Об информации, информационных технологиях и защите информа-ции»;

б) Окинавской Хартии Глобального Информационного Общества; в) Федеральном законе «О средствах массовой информации»; г) Доктрине информационной безопасности Российской Федерации.

4. Целями перехода России к информационному обществу являются (несколько ответов):

а) преодоление информационного неравенства и равноправное вхождение в глобальное ин-формационное общество;

б) мировое информационное господство;

в) развитие гражданского общества и демократических традиций;

г) обеспечение прав человека на свободный доступ к информации и защиту персональных данных.

Информационная безопасность РФ — это

а) состояние защищенности информации, циркулирующей в обществе;

б) состояние правовой защищенности информационных ресурсов, информационных продук-тов, информационных услуг;

в) состояние защищенности информационных ресурсов, обеспечивающее их формирование, использование и развитие в интересах граждан, организаций, государства;

г) состояние защищенности национальных интересов Российской Федерации в информаци-онной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Совокупность официальных взглядов на цели, задачи, принципы и основные направле-ния обеспечения информационной безопасности изложены в

а) Конституции РФ;

б) Гражданском кодексе РФ;

в) Доктрине информационной безопасности РФ;

г) Федеральном законе «Об информации, информационных технологиях и защите информа-

ции».

7. Защита информации представляет собой принятие следующих мер (несколько ответов):

а) правовых;

б) технических;

в) экономических;

г) организационных.

8. Защита информации направлена на (несколько ответов):

а) обеспечение мирового господства России в информационной сфере;

б) обеспечение защиты информации от неправомерного доступа, уничтожения, модифици-рования, блокирования, копирования, предоставления, распространения, а также от иных непра-вомерных действий в отношении такой информации;

в) соблюдение конфиденциальности информации ограниченного доступа; г) реализацию права на доступ к информации.

Вставьте пропущенный термин

… — это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и опера-тивно-розыскной деятельности, распространение которых может нанести ущерб безопасно-сти Российской Федерации.

10. Сведения, которые не могут составлять государственную тайну (несколько ответов):

а) о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан;

б) о фактах нарушения прав и свобод человека и гражданина;

в) о разработке, технологии, производстве, об объемах производства, о хранении, об утили-зации ядерных боеприпасов;

г) о состоянии экологии, здравоохранения, санитарии, демографии, образования, культуры, сельского хозяйства, а также о состоянии преступности;

д) о привилегиях, компенсациях и социальных гарантиях, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям.

11. База данных, в основе которой лежит система взаимосвязанных таблиц, называется:

а) реляционная; б) сетевая;

в) объектно-ориентированная; г) табличная.

12. Вставьте пропущенное слово:

Поле реляционной базы данных, значение которого однозначно определяет запись, называ-ется ...

13. В реляционных базах данных связи между таблицами могут быть следующих типов (не-сколько ответов):

а) один–к–одному;

б) несколько–ко–многим; в) один–ко–многим; г) один–к–нескольким.

14. Компьютерная сеть — это:

а) совокупность компьютеров, установленных в одной комнате; б) совокупность компьютеров одной организации;

в) совокупность компьютеров, соединенных с помощью каналов связи в единую систему; г) совокупность компьютеров и обслуживающего персонала.

15. Работа с электронной почтой может осуществляться с помощью следующих клиентских почтовых программ (несколько ответов):

а) MS Outlook Express; б) Netscape Navigator; в) The Bat;

г) MS FrontPage.

16. Протокол передачи данных в сети — это:

а) юридически оформленный документ для обеспечения сохранности данных; б) правила передачи данных и поиска адресата в сети, язык общения в сети; в) алгоритм взаимодействия, оформленный документально; г) название способа управления передачей данных.

17. Учетная запись в почтовой программе используется (несколько ответов):

а) для контроля приема/отправки писем;

б) для задания параметров почтового ящика пользователя;

в) для контроля несанкционированного доступа к почтовым отправлениям; г) для шифрования почтовых отправлений.

18. Для обозначения файлов используют:

а) имена и расширения;

б) команды операционной системы;

в) имена кластеров.

19. Микропроцессоры различаются между собой:

а) устройствами ввода и вывода;

б) разрядностью и тактовой частотой; в) счетчиками времени.

Наши рекомендации