Тестовые задания по дисциплине "Информационные технологии в профессиональной деятельности"
тест

Тестовые задания по дисциплине "Информационные технологии в профессиональной деятельности"

Скачать:


Предварительный просмотр:

Пять блоков примерных тестовых заданий для подготовки к тестированию

Компьютерные сети. Интернет. Основы работы с электронной почтой

1.Глобальная компьютерная сеть – это:

a)информационная система с гиперсвязями;

b)множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания;

c) совокупность хост-компьютеров и файл-серверов;

d)система обмена информацией на определённую тему;

e) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединённых с помощью каналов связи в единую систему.

2.Комплекс аппаратных и программных средств, позволяющихкомпьютерам обмениваться данными, – это:

a)магистраль;

b)интерфейс;

c) адаптер;

d) компьютерная сеть;

e) шины данных.

3.Компьютерная сеть – это:

a) компьютеры, подключённые в одну электрическую сеть;

b)компьютеры, находящиеся в одном помещении;

c) комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными;

d) комплекс аппаратных и программных средств, позволяющих людям пользоваться компьютерами на рабочем месте.

4.Самостоятельно, без обращения к провайдеру, пользователь компьютерной сети может проверить:

a) надёжность передачи информации, отказоустойчивость сети;

b)наличие связи, время отклика сервера и задержку передачи информации;

c) безопасность соединений в сети;

d) другой ответ.

5.Для доступа к сети Интернет в составе аппаратной части компьютера необходимо наличие:

a) сетевого интерфейса (сетевой карты или модемa);

b)провайдера;

c) учётной записи Интернет;

d) сканера сети Интернет.

6.Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания, называется:

a) глобальной компьютерной сетью;

b)информационной системой с гиперсвязями;

c) локальной компьютерной сетью;

d) электронной почтой;

e) региональной компьютерной сетью.

7.Конфигурация (топология) локальной компьютерной сети,в которой все рабочие станции соединены с файл-сервером,называется:

a) кольцевой;

b)радиальной (звездa);

c) шинной;

d) древовидной;

e) радиально-кольцевой.

8.Какой из перечисленных способов подключения к Интернетуобеспечивает наибольшие возможности для доступа к информационным ресурсам:

a) постоянное соединение по оптоволоконному каналу;

b)удалённый доступ по телефонным каналам;

c) постоянное соединение по выделенному каналу;

d) терминальное соединение по коммутируемому телефонному каналу;

e) временный доступ по телефонным каналам.

9.Поисковая интернет-система обеспечивает нахождение информации и материалов, размещенных:

a) на интернет-серверах по всему миру;

b)на серверах в Интернете и в локальных сетях;

c) на локальных носителях;

d) в специализированных интернет-хранилищах, куда копируются все передаваемые через Интернет данные,

10.WEB-страница – это:

a) документ, отображающий информацию, сохранённуюна сервере;

b)документ, в котором хранится вся сетевая информация;

c) документ, содержащий информацию пользователя;

d) список меню программных продуктов.

11.Почтовый ящик абонента электронной почты представляетсобой:

a) область на жёстком диске почтового сервера, отведённую для пользователя;

b)специальное электронное устройство для хранения файлов почты;

c) часть памяти на жёстком диске рабочей станции;

d) некоторую область оперативной памяти файл-сервера.

12.Электронная почта пользователя может быть получена и обработана им путём обращения на почтовый сервер средствами:

a)только программы для просмотра интернет-страниц;

b)только специализированной программы для работыс электронной почтой;

c) программы просмотра файлов на сервере;

d) браузера или почтового клиента.

13.Флуд–это:

a) большое количество однотипных сообщений, «замусоривание» интернет-разговора или темы в форуме;

b)молодёжный жаргон в блогах;

c) интернет-программа для общения в сети с расширенными возможностями;

d) специальная часть форума.

14.Чтобы повысить безопасность работы в сети, нужно:

a) отключить Брандмауэр, тем самым запустив программу«Удалённый помощник»;

b)регулярно обновлять браузер;

c) нужно подключить к компьютеру устройство – сетевойфильтр;

d) нужно выписать журнал «Безопасность в Интернете».

15.Для хранения файлов, предназначенных для общего доступапользователей сети, используется:

a) хост-компьютер;

b) файл-сервер;

c) рабочая станция;

d) клиент-сервер;

e) коммутатор.

16.Сетевой протокол – это:

a) наборсоглашений о взаимодействиях в компьютерной сети;

b)последовательная запись событий, происходящих в компьютерной сети;

c) правила интерпретации данных, передаваемых по сети;

d) правила установления связи между двумя компьютерами в сети;

e) согласование различных процессов во времени.

17.Обмен информацией между компьютерными сетями, в которыхдействуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:

a) магистралей;

b) хост-компьютеров;

c) электронной почты;

d) шлюзов;

e) файл-серверов.

18.Транспортный протокол (ТСР) обеспечивает:

a) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения;

b)приём, передачу и выдачу одного сеанса связи;

c) предоставление в распоряжение пользователя уже переработанной информации;

d) доставку информации от компьютера-отправителя к компьютеру-получателю.

19.Компьютер, подключённый к Интернету, обязательно имеет:

a)IP-адрес;

b)WEB-страницу;

c) домашнююWEB-страницу;

d) доменное имя;

e)URL-адрес.

20.Какой домен верхнего уровня в Internetимеет Россия:

a) com;

b)su;

c) ru;

d) рф;

e) rf.

21.Модем обеспечивает:

a)преобразование двоичного кода в аналоговый сигнал и обратно;

b)исключительно преобразование двоичного кода в аналоговый сигнал;

c) исключительно преобразование аналогового сигнала в двоичный код;

d) усиление аналогового сигнала;

e) ослабление аналогового сигнала.

22.Модем, передающий информацию со скоростью 28800 бит/с,может передать 2 страницы текста (3600 байт) в течение:

a) 1 секунды;

b) 1 минуты;

c) 1 часа;

d) суток;

e) недели.

23.Телеконференция это:

a) обмен письмами в глобальных сетях;

b)информационная система в гиперсвязях;

c) система обмена информацией между абонентами компьютерной сети;

d) служба приёма и передачи файлов любого формата;

e) процесссоздания, приёма и передачи WEB-страниц.

24.Электронная почта (e-mail) позволяет передавать:

a)сообщения и приложенные файлы;

b)исключительно текстовые сообщения;

c) исполняемые программы;

d) WEB-страницы;

e)исключительно базы данных.

25.Отличительной чертой WEB-документа является:

a)отсутствие строго определённого формата представления документа;

b) то, что его тиражирование осуществляется составителем документа;

c) наличие в нём гипертекстовых ссылок;

d) наличие в нём иллюстраций;

e) его компактность.

26.WEB-страницы имеют расширение:

a)*.НТМ;

b)*.ТНТ;

c)*.WEB;

d)*.ЕХЕ;

e)*.WWW.

27.HTML (HyperText Markup Language)является:

a)средством создания WEB-страниц;

b) системой программирования;

c) графическим редактором;

d) системой управления базами данных;

e) экспертной системой.

28.Служба FTP в Интернете предназначена:

a) для создания, приёма и передачи WEB-страниц;

b) для обеспечения функционирования электронной почты;

c) для обеспечения работы телеконференций;

d) для приёма и передачи файлов любого формата;

e) для удалённого управления техническими системами.

29.Компьютер, предоставляющий свои ресурсы в пользованиедругим компьютерам при совместной работе, называется:

a) адаптером;

b) коммутатором;

c) станцией;

d) сервером;

e)клиент-сервером.

30.Гипертекст – это...

a)очень большой текст;

b) текст, в котором могут осуществляться переходы поссылкам;

c) текст, набранный на компьютере;

d) текст, в котором используется шрифт большого размера.

31.Протокол HTTP служит для:

a)передачи сообщений электронной почты (e-mail);

b) передачи файлов;

c) передачи гипертекстовых страниц;

d)маршрутизации пакетов данных.

32.Поиск информации в Интернете по ключевым словам предполагает:

a) ввод слова (словосочетания) в строку поиска;

b) ввод слова (словосочетания) в адресную строку;

c) переход по гиперссылкам с первой загруженной страницы.

33.Логин– это:

a)имя сервера;

b) пароль доступа;

c) имя пользователя;

d) почтовый адрес.

34.Функция для просмотра в интернет-браузере кода HTML-страницы, загруженнойс сайта в Интернет, предназначена для:

a)ускорения загрузки страницы;

b) анализа особенностей кодирования страницы;

c) исправления ошибок при загрузке страницы;

d) настройки внешнего вида страницы.

35.Какой вид поиска обеспечивается только WEB-браузером (таким как InternetExplorer):

a) поиск информации на просматриваемом WEB-сайте;

b) поиск информации на загруженной странице WEB-сайта;

c) поиск информации среди доступных WEB-сайтов.

36.В чём состоит назначение папки «Избранное»:

a) для создания копий всех необходимых документов изИнтернета;

b) для создания ссылок нате ресурсы Интернета, которыевы планируете наиболее часто использовать;

c) для хранения документов в Интернете, которые нельзяудалять.

37.Надоедливые рекламные письма называют:

a)смайл;

b)майл;

c) спам;

d)URL;

e) WEB.

38.Что из перечисленного не относится к информационным преступлениям:

a) нарушение целостности компьютерной информации;

b) использование «пиратских» копий программ;

c) создание и распространение компьютерных вирусов;

d) хищение компьютерной техники;

e) несанкционированный доступ к информации.

39.Использование брандмауэров относят к... методам антивирусной защиты:

a) теоретическим;

b) техническим;

c) практическим;

d) организационным.

40.IMAPи POP3- это:

a)сетевые протоколы;

b)интернет-провайдеры;

c)протоколы для извлечения почты;

d) порт и использующая его программа.

Основы работы с файловой системой

1.Данные – это:

a)информация, которая обрабатывается компьютером в двоичном компьютерном коде;

b) последовательность команд, которую выполняет компьютер в процессе обработки данных;

c) числовая и текстовая информация;

d)звуковая и графическая информация.

2.Приложение выгружается из оперативной памяти и прекращает свою работу, если:

a)запустить другое приложение;

b) свернуть окно приложения;

c) закрыть окно приложения;

d) переключиться в другое окно.

3.Панель задач служит для:

a)переключения между запущенными приложениями;

b) завершения работы Windows;

c) обмена данными между приложениями;

d) просмотра каталогов.

4.Меню, которое появляется при нажатии на кнопку Пуск:

a)главное меню;

b)контекстное меню;

c) основное меню;

d) системное меню.

5.Файл – это:

a)имя, данное программе или данным, используемым в компьютере;

b) именованная последовательность данных, размещённых на внешнем носителе;

c) команда операционной системы, обеспечивающая работу сданными;

d)данные, размещённые в памяти и используемые какой-либо программой;

e) программа, помещённая в память и готовая к исполнению.

6.Поименованная совокупность файлов и подкаталогов – это:

a)файл;

b) папка;

c) ярлык;

d)программа.

7.Какое сочетание клавиш используется для копирования:

a)Ctrl+С;

b)Ctrl +V;

c)Ctrl + Insert;

d)Ctrl +Х;

e)любая клавиша в сочетании с Alt+Shift.

8.Какое сочетание клавиш используется для удаления файла,минуя корзину:

a)Shift+Delete;

b)Alt +Shift + Delete;

c)Alt +Delete;

d)любое из вышеперечисленных.

9.Редактируя документ, вы ошибочно удалили таблицу с важными данными. Как её восстановить, при условии, что больше выничего с документом не делали:

a)нажать кнопку Reset;

b) создать такую же таблицу заново – данные появятся сами;

c) нажать Ctrl и, не отпуская её, –Z;

d) выбрать в меню «Таблица» пункт «Автоформат таблицы».

10.Текстовые файлы имеют расширения:

a)txt, doc, rtf;

b)jpg, pcx, bmp;

c)mp3, wav;

d) exe, com.

11.Каким значком отделяется имя файла от расширения:

a) точкой;

b) запятой;

c) пробелом;

d)двоеточием.

12.Файл имеет параметры:

a)значок, имя, тип;

b) имя, тип, размер;

c)имя, расширение, размер, дата и время создания;

d)имя, расширение, значок.

13.Алгоритм это:

a)указание на выполнение действий;

b) система правил, описывающая последовательность действий, которые необходимо выполнить для решения задачи;

c) процесс выполнения вычислений, приводящих к решению задачи.

14.Какой алгоритм называется линейным:

a)выполнение операций зависит от условия;

b) операции вы полняются друг за другом;

c) одни и те же операции выполняются многократно;

d)присутствие всех возможных операций в одном алгоритме.

15.Когда применяется оператор с циклом:

a)когда в алгоритме много раз повторяются одни и те же действия;

b) когда в зависимости от условия мы поступаем так или иначе;

c) когда команды алгоритма идут одна за другой и выполняются по одному разу.

16.Формальное исполнение алгоритма – это:

a)исполнение алгоритма конкретным исполнителем с полной записью его рассуждений;

b) разбиение алгоритма на конкретное число команд и пошаговое их исполнение;

c) исполнение алгоритма не требует рассуждений, а осуществляется исполнителем автоматически;

d)исполнение алгоритма осуществляется исполнителем на уровне его знаний.

17.Средством записи алгоритма не являются:

a) языки программирования;

b) блок-схемы;

c) трансляторы;

d) псевдокоды.

18.Овалом в алгоритме обозначается:

a)начало алгоритма;

b) конец программы;

c) условный оператор;

d)ввод/вывод данных.

19.Оператор write (вывод на экран) на блок-схеме отображаетсяв виде:

a) прямоугольника;

b) оператора, который нельзя отобразить одним блоком;

c) овала;

d) параллелограмма.

20.Многократное исполнение одного и того же участка программы называется:

a)ветвлением;

b) циклом;

c) зацикливанием;

d)подпрограммой.

21.Антивирусные программные продукты способны:

a)защитить компьютеры от любых вирусов;

b) обеспечить целостность информации;

c)заполнять собою всё дисковое пространство;

d) автоматически включать и выключать защиту.

22.Языками разметки данных являются:

a)SQLи Java;

b)HTMLиADA;

c)HTMLиXML;

d)JavaиXML.

23.Нелегальный доступ к компьютеру и информации относится:

a)к программированию;

b) к интеллектуальной деятельности;

c) к компьютерному пиратству;

d) к созданию компьютерного вируса.

24.Сервисы безопасности:

a)идентификация и аутентификация;

b) инверсия паролей;

c) регулирование конфликтов;

d)кэширование записей.

25.Суть компрометации информации:

a) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации;

b) несанкционированный доступ к передаваемой информации по каналам связи и уничтожение содержания передаваемых сообщений;

c) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

26.Основные угрозы доступности информации:

a)злонамеренное изменение данных;

b) хакерская атака;

c) отказ программного и аппаратного обеспечения;

d) перехват данных.

27.Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она:

a)с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – её наличие и функционирование не создаёт информационных угроз для элементов самой системы и внешней среды;

b) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой, – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

c)способна противостоять только информационным угрозам, как внешним, так и внутренним;

d)способна противостоять только внешним информационным угрозам.

28.Элементы знака охраны авторского права:

a)буква С в окружности или круглых скобках;

b) буква Р в окружности или круглых скобках;

c) наименование (имя) правообладателя;

d)наименование охраняемого объекта.

29.В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных:

a)на реализацию права на доступ к информации;

b) на соблюдение норм международного права в сфере информационной безопасности;

c) на соблюдение конфиденциальности информации ограниченного доступа;

d) на разработку методов и усовершенствование средств информационной безопасности.

30. Утечка информации это:

a) несанкционированный процесс переноса информацииот источника к злоумышленнику;

b)процесс раскрытия секретной информации;

c)процесс уничтожения информации;

d)непреднамеренная утрата носителя информации.

Основы работы с мультимедийным оборудованием

1.Выберите лишнее устройство:

a) жёсткий диск;

b)магнитная лента;

c) дискета;

d) лазерный диск;

e)принтер.

2. Выберите устройство для обработки информации:

a)лазерный диск;

b) процессор;

c) принтер;

d) сканер.

3. Растр это:

a)расстояние между двумя пикселями;

b) минимальный элемент компьютерной графики;

c) совокупность точечных строк;

d) сокращённое название реестра.

4. Изображения какой графики состоят из массива точек (пикселей):

a)растровой;

b) векторной;

c) фрактальной;

d)трёхмерной.

5. Наименьшим элементом изображения на графическом экране монитора является:

a) курсор;

b) символ;

c) линия;

d) пиксель.

6. Что можно отнести к достоинствамрастровой графики по сравнению с векторной:

a)трёхмерное отображение объекта;

b) фотографическое качество изображения;

c) возможность просмотра изображения на экране графического дисплея;

d) возможность преобразования изображения (поворот, наклон и т. д.).

7. В состав видеоадаптера (видеокарты) входят:

a)видеопамять и центральный процессор;

b) видеопамять и дисплейный процессор;

c)монитор и видеопамять;

d) видеопамять, дисплейный процессор, центральный процессор и монитор.

8. Какое устройство компьютера участвует во всех процессах: ввода графической информации, вывода и обработки графической информации:

a)центральный процессор;

b) ОЗУ;

c) видеопроцессор видеокарты;

d) дисплей.

9. Программа для создания презентации –

a)PowerPoint;

b)Paint;

c)Opera;

d)все вышеперечисленные.

10. Для вставки рисунка в презентацию необходимо:

a) вкладка Вставка – команда Рисунок;

b) вкладка Вставка – группа Иллюстрации, команда Рисунок;

c) вкладка Разметка страницы – команда Граница страниц.

11. Для настройки параметров шрифта в MSPowerPoint необходимо:

a)разметка страницы – группа Параметры страницы;

b) ссылки – группа Названия;

c)главная – группа Абзац;

d) главная– группа Шрифт.

12.Режимы просмотра в программе PowerPoint:

a)обычный;

b) сортировщик слайдов;

c) показ слайдов;

d) все вышеперечисленные.

13.Режим сортировщика слайдов позволяет просмотреть:

a) текущий слайд презентации в полноэкранном режиме;

b) уменьшенное изображение всех слайдов презентацииподряд;

c) структуру презентации;

d) заметки к слайдам.

14.Укажите способ выхода из полноэкранного показа презентации, запущенной но непрерывному циклу:

a) по щелчку мыши;

b) клавишей Esc;

c) клавишей Enter;

d)сочетанием клавиш Ctrl+Esc.

15.Можно ли показать презентацию на компьютере, где не установленPowerPoint?

a) нельзя;

b) можно, сохранив презентацию как демонстрацию;

c) можно при использовании программы PowerPointViewer;

d)можно, если установлена программа просмотра QuickTime.

16.Наибольший объём информации можно разместить:

a)на CD-диске;

b) на DVD-диске;

c)на жёстком диске;

d) на флеш-карте.

17.На какой из носителей информации данные можно записатьтолько один раз и нельзя потом стереть их:

a) на дискету;

b)наCD-Rдиск;

c) на DVD-RWдиск;

d) нафлеш-карту.

18.Выберите утверждение, относящееся ко всем моделям интерактивных досок:

a) на доске можно писать пальцем;

b) для работы доски нужен предустановленный проектор;

c) для работы с доской нужен специальный стилус;

d)интерактивной может быть любая белая доска.

19.Пассивная интерактивная доска:

a) не содержит в своей поверхности никаких датчиков и не нуждается в подключении;

b) нуждается в подключении к источнику питания и к компьютеру с помощью проводов;

c)нуждается в подключении только к источнику питания;

d) нуждается в подключении только к компьютеру.

20.Выберите операционные системы, созданные для мобильныхустройств:

a)Bada;

b)Windows NT;

c)Android;

d)OS X;

e)Unix.

21.Активные интерактивные доски созданы на основе:

a) ультразвуковой технологии;

b) аналого-резистивной технологии;

c) инфракрасной технологии;

d) микроточечной технологии.

22.Можно ли одновременно использовать два Flash-накопителяна одном компьютере:

a) да, можно, даже и три и четыре, если есть свободныеразъёмы;

b) нет, они будут конфликтовать друг с другом, что можетпривести к порче компьютера;

c)нет, так как к компьютеру можно подключить толькоодин Flash-накопитель;

d) да, при условии что к компьютеру не подключены ещёкакие-либо устройства.

23.Выбор цвета фона, заголовков, текста и линий в презентациипрограммы PowerPoint осуществляется с помощью команд:

a) Дизайн – Эффекты;

b) Дизайн – Цвет;

c) Дизайн – Стили фона;

d) Вид – Образец слайдов.

24.С помощью каких команд можно вставить готовый звуковойфайл в слайд презентации программы PowerPoint?

a)Вставка – Объект;

b)Показ слайдов – Звукозапись;

c)Вставка – Фильмы и звук – Запись звука;

d)Вставка – Фильмы и звук – Звук из файла.

25.С помощью какой команды или кнопки можно запустить показслайдов презентации программы PowerPoint, начиная с текущего слайда?

a)команда горизонтального меню Показ слайдов – Начатьпоказ;

b)кнопка Просмотр;

c)кнопка С текущего слайда;

d) команда строки меню Показ слайдов – Произвольныйпоказ.

26.Укажите расширение файла, содержащего обычную презентацию Microsoft PowerPoint:

a).ppt;

b).jpg;

c).gif;

d).pps.

27.С помощью каких команд можно изменить цвет объектаWordArtв программе PowerPoint?

a) Действия – Цвета и линии – Цвет текста;

b)Коллекция WordArt– Изменить текст;

c)Формат объекта WordArt – Рисунок - Заливка - Цвет;

d)Формат объектаWordArt – Заливка – Цвет.

28.Команды добавления диаграммы в презентацию программыPowerPoint:

a)Правка – Добавить диаграмму;

b) Файл –Добавитьдиаграмму;

c)Вставка – Диаграмма;

d)Формат - Диаграмма.

29.Выбор макета слайда в программе PowerPointосуществляетсяс помощью команд:

a) Формат – Разметка слайда;

b) Формат – Цветовая схема слайда;

c)Вставка – Дублировать слайд;

d)Правка – Специальная вставка.

30.Наиболее распространёнными в практике являются:

a) распределённые базы данных;

b)иерархические базы данных;

c) сетевые базы данных;

d) реляционные базы данных.

Основы работы с электронными таблицами

1.Нажатие какой клавиши позволяет перейти в режим редактирования содержимого ячейки?

a)F1;

b)F4;

c)F2;

d) FЗ.

2.Для чего предназначен маркер заполнения табличного курсора?

a) для выделения группы ячеек;

b) для распространения формулы текущей ячейки на другие ячейки;

c) для перемещения курсора в другие ячейки;

d)для перемещения содержимого текущей ячейки в другие ячейки.

3.При создании таблицы необходимо заполнить выделенныйдиапазон ячеек одним и тем же текстом. Какая комбинацияклавиш приведёт к желаемому результату после ввода текстав первую ячейку диапазона?

a)Ctrl + Enter;

b)Ctrl+ Space;

c)Alt + Enter;

d)Shift + Enter.

4.Что нужно сделать для создания новой книги в программе Excel?

a) выполнить команду Создать в меню Файл;

b) нажать кнопку Вернуть на панели инструментов;

c)выполнить команду Открыть меню Файл;

d)нажать кнопку Открыть на панели инструментов.

5.Укажите, из чего состоит адрес ячейки рабочего листа в программе Excel:

a)обозначение столбца, номер строки;

b) обозначение столбца;

c) номер столбца;

d)номер строки.

6.Активная ячейка в таблице программы Excel– это ячейка:

a) для записи команд;

b)содержащая формулу, включающую в себя имя ячейки,в которой выполняется ввод данных;

c) формула, в которой содержатся ссылки на содержимоезависимой ячейки;

d)выделенная ячейка.

7.Как выделить несмежные ячейки в программеExcel?

a) щёлкнуть на первой ячейке, нажать Ctrl и, удерживая её,щёлкнуть на другие ячейки;

b) щёлкнуть на первой ячейке, нажать Shift и, удерживая её,щёлкнуть на другие ячейки;

c) щёлкнуть на первой ячейке, нажать Alt и, удерживая её,щёлкнуть на другие ячейки;

d) выполнить действия: Правка – Перейти – Выделить.

8.Как выделить диапазон ячеек в таблице программы Excel?

a) щёлкнуть на первой ячейке, нажать Shift и, удерживая её,щёлкнуть на последней ячейке;

b) щёлкнуть на первой ячейке, нажать Ctrl и, удерживая её,щёлкнуть на последней ячейке;

c)щёлкнуть на первой ячейке, нажать Alt и, удерживая её,щёлкнуть на последней ячейке;

d) выполнить действия: Правка – Перейти– Выделить.

9.Укажите правильные действия при завершении ввода данныхв ячейку в программе Excel:

a)нажать клавишу Enter;

b) щёлкнуть на кнопке Отмена панели формул;

c)нажать клавишу End;

d)нажать клавишу пробел.

10.Диаграмма, в которой отдельные значения представлены вертикальными столбцами различной высоты, называется:

a)гистограммой;

b) линейчатой диаграммой;        \

c) круговой диаграммой; д) объёмной диаграммой.

11.Как удалить содержимое ячеек в программе Excel?

a)выделить ячейку и нажать Del;

b) выделить ячейку и нажать Ctrl+Del;

c) выделить ячейку, нажать левую кнопку мыши, в появившемся диалоговом окне выбрать команду Очистить содержимое;

d) выделить ячейку и выполнить команды Вид – Обычный.

12.С помощью каких команд можно добавить ячейки в таблицув программе Excel?

a)Формат – Ячейки...;

b)Вставка – Добавить – Ячейки...;

c)Вставка – Лист;

d)Вставка – Ячейки...

13.Сколько листов обычно содержит рабочая книга Excelпри первом запуске программы?

a)1;

b) 3;

c)10;

d)255.

14.Укажите, как обозначаются наименования строк на рабочемлисте в программе Excel:

a)именуются пользователями произвольным образом;

b) обозначаются буквами русского алфавита;

c) обозначаются буквами латинского алфавита;

d) нумеруются цифрами.

15.Укажите, как обозначаются наименования столбцов на рабочем листе в программе Excel:

a)именуются пользователями произвольным образом;

b) обозначаются буквами русского алфавита;

c)обозначаются буквами латинского алфавита;

d) нумеруются цифрами.

16.Если щёлкнуть на заголовок строки в программе Excel:

a)выделится вся строка;

b)появится содержимое строки;

c) ожидается ввод формульного выражения;

d) вставится новая строка.

17.Производными называются данные таблицы Excel:

a) данные, которые нельзя определить по другим ячейкам;

b) данные, определяемые по значениям других ячеек;

c)основные данные;

d)все данные электронной таблицы являются производными.

18.Укажите правильные обозначения столбца в программе Excel:

a) АА;

b)А12;

c)21;

d)12А.

19.Укажите правильное обозначение строки в программе Excel:

a) А1;

b)18;

c)21А;

d)DD.

20.Укажите правильный адрес ячейки в программе Excel:

a)В1;

b) #А10;

c)"А 10000;

d)В2_99.

21.Диапазон таблицы в программе Excel–это:

a)совокупность ячеек, образующих область прямоугольной формы;

b) все ячейки одной строки;

c)все ячейки одного столбца;

d)множество допустимых значений.

22.Укажите правильные обозначения диапазонов таблицы в программе Excel:

a) А:А2;

b)23:40Е;

c)1А;

d) А1:В2.

23.Изменить формат данных в отдельной ячейке можно с помощью панели:

a) Форматирование;

b) Стандартная;

c)Строка формул;

d)Строка меню.

24.Отформатировать ячейки из определённого диапазона можнос помощью команд:

a)Формат – Ячейки;

b) Таблица –Ячейки;

c)Сервис –Ячейки;

и)Вставка-Ячейки.

25.Изменить ширину и высоту ячеек можно с помощью команд:

a)Формат – Строка; Формат - Столбец;

b) Сервис – Строка; Сервис – Столбец;

c)Вставка – Строка; Вставка – Столбец;

d) Правка – Строка; Правка – Столбец.

26.В соседних ячейках одной строки введено несколько слов, причём после окончания ввода часть из них не видна целиком. Какие команды нужно выбрать, чтобы устранить этот недостаток?

a)Главная– Формат –Автоподбор высоты строки;

b)Главная– Формат по образцу;

c)Главная– Формат –Автоподбор ширины столбца;

d) Главная –Формат ячеек.

27.Для чего предназначен маркер заполнения табличного курсора?

a)выделения группы ячеек;

b) копирования содержимого текущей ячейки в другие ячейки;

c) перемещения курсора в другие ячейки;

d) перемещения содержимого текущей ячейкив другие ячейки.

28.Можно ли отправить лист Excel по электронной почте?

a)нельзя;

b) можно;

c) можно, но только как часть вложенного файла;

d) Excel и почтовые сервисы несовместимы.

29.На Рабочем столе открыто несколько книг Excel. Какой комбинацией клавиш можно циклически перемещаться между ними?

a)Ctrl +Tab;

b)Shift +Tab;

c)Alt +Tab;

фCtrl +Alt.

30.Рабочая книга содержит три листа. Какие команды нужно использовать в Excel2007, чтобы отобразить на экране два листаодновременно?

a)Вставка – Таблица;

b)Вид – Новое окно – Упорядочить все;

c)Вид – Перейти в другое окно;

d)Вид - Страничный режим.

Основы работы с текстовым редактором

1.Термин «кракозябры» означает, что исходный документ был создан:

a)на другом языке;

b) в другой кодировке;

c)в другой программе.

2.Файл документа Word 2007 имеет расширение:

a) *.xls;

b) *.doc;

c) *.ppt;

d)*.docx.

3.Нажатие какой клавиши перемещает курсор в конец строки?

a)End;

b)Alt;

c)Home.

4.Нажатие какой комбинации клавиш перемещает курсор наодно слово вправо?

a)Ctrl + Right;

b)Ctrl + Left;

c)Ctrl + Up.

5.Какой комбинацией клавиш фрагмент текста выделяется с точностью до символа?

a)Shift + Right;

b)Ctrl + Right;

c)Shift+ Up.

6.Какой комбинацией клавиш можно поместить выделенныйфрагмент текста в буфер обмена?

a)Ctrl + C;

b)Ctrl + D;

c)Ctrl + V.

7.Какой комбинацией клавиш можно выровнять абзац по центру?

a)Ctrl + J;

b)Ctrl + L;

c)Ctrl + E.

8.Нажатие какой клавиши удаляет символ слева от курсора?

a)Backspase;

b)Delete;

c)Insert.

9.Какой комбинацией клавиш фрагмент текста выделяется с точностью до строки?

a) Shift + Right;

b) Ctrl + Right;

c) Shift + Up.

10.Какой комбинацией клавиш можно поместить выделенныйфрагмент текста в буфер обмена?

a)Ctrl + Insert;

b)Shift + Down;

c)Shift + Insert.

11.Нажатие какой комбинации клавиш перемещает курсор в конец набранного текста?

a)Ctrl + End;

b)Ctrl + Alt;

c)Ctrl + Home.

12.Нажатие какой комбинации клавиш перемещает курсор наодно слово влево?

a)Ctrl + Right;

b)Ctrl + Left;

c)Ctrl + Down.

13.Какой комбинацией клавиш можно отменить удаление выделенного фрагмента текста?

a)Ctrl + Right;

b)Ctrl + A;

c)Ctrl + Z.

14.На какой вкладке расположена панель инструментов Фонстраницы?

a) Главная;

b) Вставка;

c)Разметка страницы.

15.Какойкомбинациейклавишнельзявырезатьвыделенныйфрагмент текста?

a)Shift + Delete;

b)Ctrl + X;

c)Shift + Insert.

16.На какой вкладке выбирается ориентация страницы?

a)Рецензирование;

b)Главная;

c) Разметка страницы.

17.Как называется изменение расстояния между буквами слова?

a)интерлиньяж;

b) кернинг;

c) клинкет.

18.Какой инструмент позволяет скопировать форматирование выделенного фрагмента текста на другой фрагмент текста?

a)Копировать;

b) Формат по образцу;

c)Очистить формат.

19.Какие кнопки нужно предварительно нажать в Word 2007, чтобы затем перейти к настройке сохранения документа?

a)Office– Сохранить;

b)Office– Сохранить как;

c)Office– Подготовить.

20.В каком окне можно изменить расстояние между буквами в выделенном фрагменте текста?

a)Шрифт;

b) Абзац;

c)Сноски.

21.Какой комбинацией клавиш включается и выключается курсив?

a)Ctrl + B;

b)Ctrl + I;

c)Ctrl + U.

22.Сколько вкладок расположено в горизонтальной ленте при работе с обычным текстом?

a) 5;

b) 6;

c)7.

23.Какие кнопки нужно предварительно нажать в Word 2007, чтобы затем перейти к «шифрованию» документа?

a)Office – Сохранить;

b)Office – ПараметрыWord;

c)Office –Подготовить.

24.Что такое гарнитура шрифта?

a)комплект шрифтов одинакового цвета;

b) комплект шрифтов, имеющих одинаковое начертание,но разный кегль;

c)комплект шрифтов, имеющих одинаковое начертаниеи кегль.

25.Какой комбинацией клавиш включается и выключается полужирное начертание?

a) Ctrl + B;

b) Ctrl + I;

c) Ctrl + U.

26.Каким образом шрифты различаются по начертанию?

a)обычные, курсивы, полужирные, подчеркнутые;

b) рубленые, с серифами, свободные, обычные;

c)обычные, подчеркнутые, курсивы, рубленые.

27.Какой режим отображения документа используется в Wordпоумолчанию?

a)Разметка страницы;

b) Чтение;

c)Структура.

28.Сколько существует режимов отображения документа на экране?

a) 3;

b) 4;

c)5.

29.Какие кнопки нужно предварительно нажать в Word 2007, чтобы затем перейти к проверке совместимости документа с болееранними версиями программы?

a)Office– Сохранить как;

b)Office– Параметры Word;

c)Office– Подготовить.

30.Для каких данных предназначены маркированные списки:

a) для связанных и упорядоченных данных;

b) для связанных, но неупорядоченных данных;        

c) для несвязанных данных.

31.Сколько стилей многоуровневых списков предлагает Word 2007по умолчанию?

a)10;

b) 9;

c) 7.

32.Какая комбинация клавиш используется для перехода на болеевысокий уровень многоуровневого списка?

a)Ctrl + Right;

b)Shift + Alt;

c)Shift + Tab.

33.Какими командами можно перенести последующий текст в начало следующий колонки?

a) Разметка страницы – Разрывы – Страница;

b) Разметка страницы – Разрывы – Столбец;

c) Вставка – Разрыв страницы.

34.Сколько существует вариантов для выбора направления текстав ячейке таблицы?

a) 2;

b) 3;

c) 4.

35.Какие атрибуты позволяет выбрать форматирование абзацевтекста?

a)межстрочные интервалы, отступы, выравнивание, отбивки;

b) гарнитуру, кегль, начертание, стиль;

c) размеры полей, цвет фона, подложку, границы.

36.Что называется интерлиньяжем?

a)расстояние между определёнными линиями строк;

b) расстояние между словами текста;

c) изменение расстояния между символами текста.

37.Как прервать список и начать на следующей странице новуюнумерацию списка?

a) установить для текущего абзаца формат списка и выбрать в контекстном меню пункт «Начать заново с 1»;

b) в документе можно использовать только один формат нумерованного списка;

c) нажать комбинацию клавиш Ctrl + Enter и выбрать в контекстном меню пункт «Начать заново с 1».

38.Может ли в ячейке таблицы Word 2007 содержаться другая таблица?

a)может;

b) не может;

c) не знаю.

39.На какой вкладке расположена панель инструментов Колонтитулы?

a) главная;

b) вставка;

c)разметка страницы.

40.Сколько различных форматов списков предлагает Word 2007?

a) 1;

b) 2;

c)3.

Ответы на примерные тестовые заданиядля подготовки к сертификационномутестированию

Компьютерные сети. Интернет. Основы работы с электронной почтой

1

e

11

a

21

a

31

c

2

d

12

d

22

a

32

a

3

c

13

a

23

c

33

c

4

b

14

b

24

a

34

b

5

a

15

b

25

c

35

b

6

c

16

a

26

a

36

b

7

b

17

d

27

a

37

c

8

a

18

a

28

d

38

d

9

a

19

a

29

d

39

b

10

a

20

d

30

b

40

c

Основы работы с файловой системой

1

a

11

a

21

b

2

c

12

c

22

c

3

a

13

b

23

c

4

a

14

b

24

a

5

d

15

a

25

c

6

b

16

c

26

c

7

a

17

c

27

a

8

a

18

a

28

a, c

9

c

19

d

29

c

10

a

20

b

30

a

Основы работы с мультимедийным оборудованием

1

e

11

d

21

b

2

b

12

d

22

a

3

c

13

b

23

b

4

a

14

b

24

d

5

d

15

c

25

c

б

d

16

c

26

a

7

b

17

b

27

d

8

c

18

b

28

c

9

a

19

a

29

a

10

b

20

a, c

30

d

Основы работы с электронными таблицами

1

c

11

a

21

a

2

b

12

d

22

d

3

a

13

b

23

a

4

a

14

d

24

a

5

a

15

c

25

a

6

d

16

a

26

c

7

a

17

b

27

b

8

a

18

a

28

b

9

a

19

b

29

a

10

a

20

a

30

b

Основы работы с текстовым редактором

1

b

11

a

21

b

31

c

2

d

12

b

22

c

32

c

3

a

13

c

23

c

33

b

4

a

14

c

24

b

34

b

5

a

15

c

25

a

35

a

6

a

16

c

26

a

36

a

7

c

17

b

27

a

37

a

8

a

18

b

28

c

38

a

9

c

19

b

29

a

39

b

10

a

20

a

30

b

40

c


По теме: методические разработки, презентации и конспекты

Тестовые задания по дисциплине "Информационные технологии в профессиональной деятельности"

Тестовые задания по дисциплине "Информационные технологии в профессиональной деятельности"...

Практические задания к экзамену по дисциплине «Информатика и информационно-коммуникационные технологии в профессиональной деятельности» для специальности 101101 «Гостиничный сервис»

Практические задания составлены в соответствии с учебным планом по соответствующей дисциплине. Аналогичные задания отрабатываются на практически занятиях в течение всего курса обучения...

Тестовые задания для ОП 05 "Информационные технологии в профессиональной деятельности"

Содержат различные тестовые задания по AutoCAD для специальности 08.02.01...

Задания в тестовой форме по дисциплине: «Правовое обеспечение профессиональной деятельности» 06.05.01 Сестринское дело

Задания в тестовой форме по дисциплине: «Правовое обеспечение профессиональной деятельности» 06.05.01 Сестринское дело...

Сборник тестовых заданий по дисциплине «Информационные технологии в профессиональной деятельности»

Сборник тестовых заданий предназначен для студентов колледжа для закрепления теоретических и практических знаний и навыков при подготовке к урокам и зачету по дисциплине «Информационные технолог...

Сборник тестовых заданий (с ответами) по дисциплине: "Информационные технологии в профессиональной деятельности"

Комплект тестовых заданий предназначен для рубежного контроля знаний обучающихся по дисциплине Информационные технологии в профессиональной деятельности. Учебное пособие является универсальным и подхо...

Тестовые задания по дисциплине "Технология обработки текстильных изделий" в рамках программы средней профессиональной подготовки по профессии "Оператор швейного оборудования".

Тестовые задания по дисциплине "Технология обработки текстильных изделий" в рамках программы средней профессиональной подготовки по профессии "Оператор швейного оборудования"....