Бит, 20 бит, 2 байта, 1010 байт, 1 кбайт;

3) 10 бит, 20 бит, 2 байта, 1 Кбайт, 1010байт;

4) 10 бит, 2 байта, 20 бит, 1010 байт, 1 Кбайт.

19.Система управления базами данных обеспечивает:

Создание баз данных;

Использование баз данных;

3) программирование задач обработки данных;

4) размещение данных в компьютерных системах.

20.При внедрении в документ MSWord объекта, созданного в другом прило­жении:

Объект конвертируется в формат программы MSWord;

2) объект может редактироваться средствами создавшего его приложения;

Объект может редактироваться средствами программы MSWord;

Объект может сохранять связь с исходным документом.

21.К какому результату приводит установка защиты ячейки в MSExcel?

Нельзя редактировать содержимое ячейки;

2) в ячейке могут быть скрыты формулы;

3) в ячейке не будут отображаться никакие данные;

4) в ячейку нельзя вводить никакие новые данные.

22.Для документов каких форматов может быть выполнен автоматизирован­ный перевод с помощью программы PROMTProfessional?

1) *.doc;

2) *.wmf;

Html;

Rtf.

23.Технологии распределенной обработки информации обеспечиваются:

Коммуникационными информационными технологиями;

Технологиями доступа к распределенным ресурсам и коммуникационными информационными технологиями;

3) технологиями передачи файлов;

4) технологиями распределения памяти.

24.Какими способами можно создать базу данных в СУБД Access?

С помощью шаблона;

2) с помощью Мастера;

3) с помощью Конструктора;

Путем создания пустой базы данных

25.На какую вкладку текстового редактора MSWord следует перейти, чтобы
выполнить операцию Слияние'?

1) Ссылки;

2) Рецензирование;

Рассылки;

4) Главная.

26.Какие инструменты используются в MSExcel для выполнения статистиче­ского анализа данных?

1) математические функции;

2) статистические функции;

Пакет анализа данных.

Диаграммы;

27.Корпоративная информационная система - это система:

1) представляющая информацию персоналу предприятия для принятия управ­ленческих решений;

Использующая информационные технологии для оперативного учета;

3) автоматизированного проектирования фирменной продукции;

4)обеспечивающая связи между подразделениями
корпорации.

28.Основные методы обеспечения информационной безопасности:

Правовые, регламентирующие информационные отношения в обществе;

2) программно-технические,исключающие несанкционированный доступ, искажение и утечку информа­ции;

Организационно-экономические, направленные на стандартизацию способов и средств защиты информации, контроль над действием персонала;

29.Системы управления базами данных могут использовать следующие модели представления данных:

Иерархические;

Сетевые;

3) коммуникационные;

Реляционные.

30.Какими свойствами характеризуется операция Автозамена, используемая при подготовке текстового документа?

Работает в автоматическом режиме;

2) работает под управлением пользователя;

Исправляет ошибки в момент ввода текста;

4) исправляет ошибки в ранее введенном тексте.

31.Какие словари можно подключать при выполнении перевода в программе
PROMTProfessional?

1) электронный словарь;

Генеральный словарь;

3) пользовательский словарь:

Специализированные словари.

32.Что такое СУБД?

1) система удаления баз данных;

Система управления базами данных;

3) совместимость удаленных баз данных;

4) совместное управление большими данными.

33.Компьютерные технологии интеллектуальной поддержки решений ориен­тированы на:

1) юридический анализ организаций;

развитие интеллектуальных способностей пользователя;

2) обучение аналитическим методам обработки данных;

Прогнозирование деятельности организаций.

34.Сколько параметров можно подбирать одновременно с помощью операции
Подбор параметра в электронных таблицах MSExcel?

1) 1;

2)2;

3)3;

Произвольное количество.

35.Затраты на информационные технологии складываются из расходов на:

Наши рекомендации