Читайте также:
|
|
Решив задачи, какого учета, можно осуществлять обратную связь?B)& Бухгалтерского;
Система классификации – этоE)& совокупность правил распределения объектов множества на подмножества
СПС Юрист- этоE)& уникальная электронная база данных, в которой содержится комплекс правовой информации
ссылка это:A)& URL
Структура почтового файла включает (укажите правильные ответы):1) заголовок письма2) тело письма3) подпись отправителя4) вложенияB)& 1,2,4
Структура почтового файла включает (укажите правильные ответы)1) заголовок письма2) тело письма3) подпись отправителя4) вложенияB)& 1,2,4
Сценарии в Excel применяются дляC)& расчета различных вариантов развития экономической модели
Счет введен в план счетов на этапе конфигурирования. Каким образом можно изменить настройки этого счета или удалить его?1. Настройку и удаление такого счета можно выполнить только в режиме "Конфигуратор".2. Данное действие можно осуществить только в режиме программы "1С:Предприятие".3. Можно изменять настройки счета как в режиме "1С:Предриятие", так и в режиме "Конфигуратор".A)& 1
Счет имеющий субсчета называется:D)& счет группой
Тэги языка HTML b и /b означают, текст заключенный между ними будет выведен на экран:B)& жирным шрифтом
Тэги языка HTML i и /i означают, текст заключенный между ними будет выведен на экранA)& курсивом
Тэги языка HTML u и /u означают, текст заключенный между ними будет вывежен на экран:D)& подчеркиванием
Тэги языка HTML это:
Тэги языка HTML это:B)& Специальные метки, указывающие как выводить на экран заключенный в них тест
Укажите информационную технологию, которую можно классифицировать как базовую?D)& технология программирования
Укажите, какой протокол используется службой WWW сети Интернет для телеконференций новостей:E)& nntp;
Укажите, какой протокол используется службой WWW сети Интернет для передачи пересылки бинарных или текстовых файлов:B)& ftp;
Укажите, какой протокол используется службой WWW сети Интернет для передачи гипертекста:A)& http
Укажите, какой протокол используется службой WWW сети Интернет для хранения и получения электронной почты:D)& pop;
Укажите, какой протокол используется службой WWW сети Интернет для пересылки электронной почты:C)& smtp;
Укажите, какой протокол используется службой WWW сети Интернет для простой эмуляция терминала удаленной работы с сервером:E)& telnet
Центральный процессор компьютера...D)& Считывает из оперативной памяти данные и выполняет машинные команды
Что более полно отражает реальный мир данные или информация?B)& Информация
Что из ниже перечисленного НЕ является поисковым средством Интернет?A)& FlashGet
Что может включать простой язык запросов к поисковой системе?B)& ключевые слова
Что может включать простой язык запросов к поисковой системе?B)& ключевые слова
Что содержится в журнале операций?1. операции2. сложные проводки3. проведенные документы4. документы, не имеющие операцииA)& 1
Что такое локальные информационные технологии?D)& технологии, у которых вся обработка информации сосредоточена в одном компьютере.
Что такое распределенные информационные технологии?A)& это информационные технологии, для работы которых требуется компьютерная сеть, а информация и программы для ее обработки распределены по различным компьютерам сети
Что такое распределенные информационные технологии?A)& это информационные технологии, для работы которых требуется компьютерная сеть, а информация и программы для ее обработки распределены по различным компьютерам сети
Что такое сервер?A)& Аппаратно-программный комплекс, обрабатывающий запросы, приходящие от удаленных сетевых станций
Что требует принцип непрерывного развития ИС?A)& Возможности ее решения без существенных организационных изменений;
Чтобы присвоить выбранному диапазону ячеек имя в MS Excel необходимо использовать команды меню:C)& Вставка /Имя
Шахматная система кодирования – это:E)& классификация, которая используется для кодирования двухпризначной номенклатуры
Ярлык объекта (например, текстового файла) - это:D)& Указатель на объект
Дата добавления: 2015-09-03; просмотров: 166 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Как происходит заражение "почтовым" вирусом?A)& при открытии зараженного файла, присланного с письмом по e-mail | | | Черный Питер |