В
Все
Б
Биология
Б
Беларуская мова
У
Українська мова
А
Алгебра
Р
Русский язык
О
ОБЖ
И
История
Ф
Физика
Қ
Қазақ тiлi
О
Окружающий мир
Э
Экономика
Н
Немецкий язык
Х
Химия
П
Право
П
Психология
Д
Другие предметы
Л
Литература
Г
География
Ф
Французский язык
М
Математика
М
Музыка
А
Английский язык
М
МХК
У
Українська література
И
Информатика
О
Обществознание
Г
Геометрия
polo73oye61z
polo73oye61z
06.05.2021 04:01 •  Информатика

С ИНФОРМАТИКОЙ Конструктор – это? 1) Программный модуль для вывода операций; 2) Программный модуль для выполне-ния, каких либо операций; 3) Режим, в котором осуществляется построение таблицы, запросов, отчетов и форм; 4) Режим, в котором осуществляется вывод таблицы или формы. 2. Атрибут это - … 1) Кортеж 2) Столбец 3) Строка 3. TSL - это … 1) язык манипулирования данными 2) язык определения данных 3) язык управления данными 4) язык управления транзакциями 5) язык структурированных запросов 4. Структура реляционной базы данных определяется … 1) Составом и последовательностью по-лей 2) Количеством строк 3) Взаимосвязанными двумерными таб-лицами 5. Укажите поля, которые можно ис-пользовать в качестве ключевых полей таблиц а) ФИО б) Адрес в) № по порядку г) № паспорта д) Серия паспорта 6. Что в системе управления базами дан-ных является признаком их реляционно-сти: а) наличие таблиц б) наличие форм в) наличие запросов г) наличие отчетов д) наличие связей 7. Основным назначением компью-терной сети является: 1)Совместное удаленное использо-вание ресурсов сети сетевыми поль-зователям 2)Физическое соединение всех ком-пьютеров сети 3)Совместное решение распреде-ленной задачи пользователями сети 8. В компьютерной сети рабочая станция – компьютер: 1) Стационарный 2)Работающий в данный момент 3)На станции приема спутниковых данных 9. Локальная компьютерная сеть – сеть, состоящая из компьютеров, связываемых в рамках: 1)WWW 2)одного учреждения (его террито-риального объединения) 3)одной города, района 10. Основной (неделимой) единицей сетевого информационного обмена является: 1) Пакет 2) Бит 3) Канал 11. Компьютерная сеть должна обя-зательно иметь: 1) Протокол 2) Более сотни компьютеров 3) Спутниковый выход в WWW 12. Поток сетевых сообщений опре-деляется: 1) Транзакцией 2) Трафиком 3) Трендом 13. Какими характерными особенно-стями обладают системы искусственно-го интеллекта? 1) обработка данных в символьной форме 2) обработка данных в числовом фор-мате 3) присутствие четкого алгоритма 4) необходимость выбора между мно-гими вариантами 14. Как называются программы для ЭВМ, обладающие компетентностью, символьными рассуждениями, глубиной и самосознанием ... 1) решатели задач 2) системы управления базами данных 3) экспертные системы 15. Как происходит заражение «почто-вым» вирусом? 1) при получении с письмом, при-сланном по e-mail, зараженного фай-ла 2) при открытии зараженного файла, присланного с письмом по e-mail 3) при подключении к почтовому серверу 4) при подключении к web-серверу, зараженному «почтовым» вирусом 16. К вредоносным программам относят-ся: 1) Межсетевой экран, брандмауэр 2) Потенциально опасные программы 3) Программы-шутки, антивирусное программное обеспечение 4) Шпионские и рекламные програм-мы 5) Вирусы, черви, трояны 17. Модель — это: а) фантастический образ реальной дей-ствительности; б) материальный или абстрактный за-менитель объекта, отражающий его пространственно-временные характери-стики; в) материальный или абстрактный за-менитель объекта, отражающий его су-щественные характеристики; г) описание изучаемого объекта сред-ствами изобразительного искусства; д) информация о несущественных свой-ствах объекта. 18. Информационной моделью объекта нельзя считать: а) описание объекта-оригинала с щью математических формул; б) другой объект, не отражающий суще-ственных признаков и свойств объекта-оригинала; в) совокупность данных в виде таблицы, содержащих информацию о качествен-ных и количественных характеристиках объекта-оригинала; г) описание объекта-оригинала на есте-ственном или формальном языке; д) совокупность записанных на языке ма-тематики формул, описывающих поведе-ние объекта-оригинала. 19. Основные объекты информационной безопасности: 1) Компьютерные сети, базы данных 2) Информационные системы, психологическое состояние пользователей 3) Бизнес-ориентированные, коммерческие системы 20.Дана следующая база данных: № п/п Фамилия Имя Отчество Год рож-дения Должность Оклад 1. Иванов Федор Сергеевич 1955 Переводчик 7500 руб. 2. Петров Виктор Николаевич 1964 Консуль-тант 8800 руб. 3. Попов Вадим Валерьевич 1981 Кассир 5500 руб. 4. Румянце-ва Валенти-на Рудольфовна 1958 Бухгалтер 11200 руб. 5. Бабенко Григорий Иванович 1955 Директор 12000 руб. Какое поле может являться ключевым? 1. Оклад 2. Фамилия 3. Должность 4. № п/п 5. Год рождения

Показать ответ
Ответ:
mavikon
mavikon
08.12.2021 08:34

1.Создайте макрос с именем (к примеру) "Моё меню"

2.В этом макросе добавляем пункты меню следущим образом: Для каждого пункта меню, создаём "Вложенный макрос". Название каждого вложенного макроса - будет названием пункта меню.

3.В каждом вложенном макросе должна быть хотя бы одна команда. Хотя бы просто "Примечание". Иначе, он в списке не появится.

4.Чтобы вставить разделитель, называем нужный вложенный макрос именем "-" (минус) и добавляем примечание

5.Чтобы сделать быструю кнопку к пункту меню, перед нужной буквой в названии макроса вставляем "&"

6.Ну и естественно, в каждом вложенном макросе реалиуем необходимый функционал либо через макрокоманды, либо через "ЗапускПрограммы"

Объяснение:

0,0(0 оценок)
Ответ:
Cat09112005
Cat09112005
09.03.2021 16:26

на одном языке программирования написали другой

2 текст на английском нужно перевести на русский дабы все пользователи поняли, и конечно же переведенный мануал где нить как нить запомнили(хоть в электронном виде хоть распечатали, хоть от руки написали)

3 ОГРОМНАЯ база данных хранит огромное количество данных на всем предприятии, ее разбили на части и дали каждому отделу лишь то что необходимо им

4 пришел к другу копирнул фильм на флешку, дабы посмотреть дома

5 мне сказали что нельзя совать вилку в розетку(вроде причину я тогда еще не понял, но воспринял и не совал)

6 передаем сообщение(хоть смс, хоть азбуку морзе) везде есть измерения количества информации, а здесь зачастую спрашивают минимальное количество информации необходимое для передачи маленьких сообщений

7 мне по скайпу кинули картинку я ее принял

8 а вот пока мне ее кидали я ее принимал, был процесс передачи

9 вирус залез на комп и стер базу данных какую нить

10 идентично 8 же разве нет?

Объяснение:

0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота