• Предмет: Информатика
  • Автор: lofijmisa
  • Вопрос задан 5 месяцев назад

1. Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
А) інформаційною безпекою Б) національною безпекою В) власною безпекою
2. Розділ комп’ютерної графіки, сукупність прийомів та інструментів призначених для зображення об’ємних об’єктів це
А) растрова В) змішана
Б) векторна Г) тривимірна
3. Найменшим об’єктом табличного процесора є:
А) таблиця В) діапазон
Б) клітинка Г) книга
Д) аркуш
4. Який маркер-інструмент використовується для маштабування об'єкта?
А) осі Б) дуги В) стрілки
Виберіть декілька правильних відповідей (2 бали)
5. Загрозами інформаційній безпеці можуть бути:
А) спам Д) комп'ютерні віруси
Б) «природні» загрози Е) дії авторизованих користувачів
В) фішинг Є) дії неавторизованих користувачів
Г) дії хакерів Ж) природні віруси
6. До програмних засобів комп’ютерної графіки належать:
А) програми перегляду графічних зображень
Б) графічні редактори
В) текстові редактори
Г) програми розпізнавання графічних зображень
Д) табличні процесори
Встановіть відповідність (2 бали)
7. Установіть відповідність між призначенням кнопок форматування та їх зображенням у Excel 2007
1. вирівнювання посередині А.
2. вирівнювання зверху Б.
3. об’єднати і розмістити по центру В.
4. орієнтація Г.
5. перенесення тексту Д.
8. Встановіть відповідність між дією та командою
1. Копіювання А) Remove Selected From Active Collection
2. Вилучення Б) Копіювати об’єкти
3. Вирівнювання В) Дублювати об’єкти
4. Клонування Г) Підхоп
Напишіть визначення поняттям та дайте відповідь на запитання (6 балів)
9. Фішинг – це…
10. Хакер – це…
11. 3D-графіка - це…
12. Які функції виконує операційна система?

Ответы

Ответ дал: lolapyps
5
На фото. Извени дальше не знаю
Приложения:

titl03: 6.б,г,а
Вас заинтересует