Контрольная работа: Контрольная работа по Информатики 2
10. Маркер заполнения предназначен для:
1. выделения группы ячеек;
2. копирования содержимого текущей ячейки в другие ячейки;
3. перемещения курсора в другие ячейки;
4. перемещения содержимого текущей ячейки в другие ячейки.
Ответ:2. копирования содержимого текущей ячейки в другие ячейки
Список использованной литературы
1. Федеральный закон Российской Федерации. «Об информации, информатизации и защите информации» 20 февраля 1995 г. № 24-ФЗ
2. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.-370с.
3. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000 .– 235с.
4. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 1980.-330с.
5. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.-160с.
6. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. -165с.
7. Симонович С.В. Информатика. Базовый курс. – СПБ: Питер 2000. -137с.
8. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.-210с.
9. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа. - 1996.-173с.