Из перечисленного: 1) файлыпрограмм приложения; 2) папки и ярлыки из меню пуск; 3) файлы данныхприложения; 4) все файлы приложения из Корзины – программа деинсталляцииудаляет 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Из перечисленного: 1) файлыпрограмм приложения; 2) папки и ярлыки из меню пуск; 3) файлы данныхприложения; 4) все файлы приложения из Корзины – программа деинсталляцииудаляет



1,2

Из перечисленного: 1)  Имя поля; 2) Тип данных; 3) Данные; 4)Описание; 5) Связи - проект таблицы Access состоит из колонок

1,2, 4

Из перечисленного: 1)  комбинированные; 2) реляционные; 3)линейные; 4) иерархические; 5) сетевые - видами баз данных являются

2,4, 5

Из перечисленного: 1)  компиляции; 2) конструктора; 3)редактирования; 4) запуска; 5) выполнения - программа Access имеет основныережимы работы

2,4, 5

Из перечисленного: 1)  шаблон; 2) импорт; 3) автоформа; 4) мастерформ; 5) конструктор; 6) мастер сводных таблиц - в Access существуют способысоздания форм

3,4, 5, 6

Из перечисленного: 1)<Alt слева> <Shift>; 2) <Ctrl> <Shift>; 3) <Altсправа> <Shift>; 4) <Shift слева> <Shift справа> –клавиатурными комбинациями для переключения шрифтов являются

1,2

Из перечисленного: 1)config.sys; 2) system.dat; 3) user.dat; 4) autoexec.bat – после инсталляции16-разрядного приложения на предмет добавления строк нужно проверить файлы

1,4

Из перечисленного: 1)io.sys; 2) msdos.sys; 3) drvspace.bin; 4) sysmem.dat; 5) user.dat; 6)command.com – с помощью диалогового окна Форматирование на дискеты можноскопировать системные файлы

1,2, 3, 6

Из перечисленного: 1)io.sys; 2) win.com; 3) format.com; 4) msdos.sys; 5) command.com – к системнымфайлам в MS DOS относятся

1,4, 5

Из перечисленного: 1)system.ini; 2) win.ini; 3) config.sys; 4) autoexec.bat; 5) config.bat –настройка ОС MS DOS выполняется по командам, записанным в файлы

3,4

Из перечисленного: 1)user.dat; 2) system.dat; 3) config.sys; 4) autoexec.bat; 5) win.ini; 6)system.ini – файлами реестра являются

1,2

Из перечисленного: 1)вирусы, инфицирующие папки; 2) вирусы, инфицирующие файлы; 3) вирусызагрузочного сектора; 4) хакеры; 5) троянские кони – основными разновидностямивирусов являются

2,3, 5

Из перечисленного: 1)вирусы; 2) потерянные кластеры; 3) неиспользуемые файлы; 4) дефектные кластеры– программа Проверка диска в файловой системе отыскивает ошибки

2,4

Из перечисленного: 1)внешний; 2) комбинированный; 3) внутренний; 4) интегрированный - типами шлюзовявляются

1,3

Из перечисленного: 1)гарнитура; 2) отступ; 3) размер; 4) начертание; 5) центрирование, – числопараметров форматирования символов в Word входят

1,3, 4

Из перечисленного: 1)гиперссылки; 2) мультиссылки; 3) панель Адрес;4) панель Ссылки; 5) панель Гиперссылки&nbsp; - для перехода между страницами в Internet Explorer используются

1,3, 4

Из перечисленного: 1)документ; 2) символ; 3) абзац; 4) раздел, – типами стилей в Word являются

2,3

Из перечисленного: 1)замедление работы компьютера; 2) ускорение работы компьютера; 3) изменениеразмеров файлов; 4) уменьшение объема жесткого диска; 5) уменьшение объемасвободной оперативной памяти – признаками появления вируса являются

1,3, 5

Из перечисленного: 1)количество цветов; 2) разрешение; 3) заставка; 4) рисунок рабочего стола – навкладке Настройка в экранной форме Свойства:Экран можно задать

1,2

Из перечисленного: 1)Лазерный проигрыватель; 2) Проигрыватель DVD; 3) Звукозапись; 4) Видеозапись –в состав Windows 98 входят мультимедийные приложения

1,3

Из перечисленного: 1)максимальный; 2) высокий; 3) средний; 4) ниже среднего; 5) низкий; 6)минимальный - уровнями безопасности в Internet Explorer являются

2,3, 4, 5

Из перечисленного: 1)название; 2) дата последнего изменения; 3) тип; 4) место расположения; 5)комментарий – в диалоговом окне свойств папки для папки приводится информация

1,3, 4

Из перечисленного: 1)обычный фильтр; 2) фильтр по образцу; 3) фильтр по выделенному фрагменту; 4)сложный фильтр; 5) расширенный фильтр - в Access существуют способы фильтрацииданных в форме

1,3, 5

Из перечисленного: 1)оптимизация жесткого диска; 2) поиск и исправление ошибок на диске; 3)инсталляция программ; 4) тестирование оборудования; 5) удаление ненужных файлов– утилита Мастер обслуживания выполняет задачи

1,2, 5

Из перечисленного: 1)оценки; 2) разрешенные узлы; 3) ограничение доступа; 4) сертификаты; 5) личныеданные; 6) общие – свойства обозревателя Internet Explorer содержат облости

3,4, 5

Из перечисленного: 1)оценки; 2) разрешенные узлы; 3) ограничение доступа; 4) сертификаты; 5) личныеданные; 6) общие - в Internet Explorer диалоговое окно Ограничение доступа &nbsp;содержит вкладки

1,2, 6

Из перечисленного: 1)регистрация доменного имени клиента; 2) поддержание вторичного сервера клиента;3) регистрация вторичного сервера клиента; 4) поддержание доменного имениклиента - к оказываемым провайдером DNS-услугам относятся

1,2

Из перечисленного: 1)системные файлы; 2) драйверы; 3) утилиты; 4) системы программирования; 5)текстовые редакторы –&nbsp; в ОС MS DOSвходят

1,2, 3



Поделиться:


Последнее изменение этой страницы: 2019-05-20; просмотров: 138; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.183.150 (0.007 с.)