Контрольная работа: Контрольная работа по Информатики 2

10. Маркер заполнения предназначен для:

1. выделения группы ячеек;

2. копирования содержимого текущей ячейки в другие ячейки;

3. перемещения курсора в другие ячейки;

4. перемещения содержимого текущей ячейки в другие ячейки.

Ответ:2. копирования содержимого текущей ячейки в другие ячейки

Список использованной литературы

1. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ

2. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с.

3. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с.

4. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с.

5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с.

6. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с.

7. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с.

8. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с.

9. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа. - 1996.-173с.

К-во Просмотров: 437
Бесплатно скачать Контрольная работа: Контрольная работа по Информатики 2