C
|
D
|
11
|
42
|
4
|
12
|
90
|
22
|
13
|
19
|
14
|
14
|
65
|
|
A) = Count (C11 : D13 ; C14)
B) = Count (C11 : D13)
C) = Average (C11: D13: C14)
D) =Sum ( C11: D14)
E) = Count ( C11: D13)
187. Göstərilən fraqment hansı lent başlığı və tab qrupuna aiddir? (MS PowerPoint)
A) Slide show/Set Up
B) Review/Compare
C) View/Show
D) Slide show/Monitors
E) Slide show/Start slide show
188. Cədvəl fraqmetinə əsasən C3 xanasında hansı nəticə alınacaqdır?
|
A
|
B
|
C
|
1
|
10
|
2
|
=B1+A1
|
2
|
20
|
15
|
=A2–B2
|
3
|
30
|
28
|
=C1*C2
|
A)60
B)75
C)82
D)100
E)300
189. MS Excel-də(A3:D7; B2:E8) diapazonuna neçə sütun daxildir?
A) 5
B) 8
C) 9
D) 3
E) 6
190. Göstərilən fraqment hansıtab qrupuna aiddir? (Ms PowerPoint)
A) Text
B) Notes Pages
C) Symbols
D) Presentation View
E) Font
Çətin (10 sual)
191. Cədvəldəki əməliyyatların icrasından sonra B2, B3, B4 xanalarında olan nərticələri ardıcıl yazın.
A) İnfor, atika, 10
B) İnforma, matika, 13
C) nfor, atik, 8
D) İnf, ika, 6
E) nform, matik, 10
192. Excel 2010 proqramında E3 xanasına =D3+A$2 düsturu daxil edilmişdir.Bu düsturu E4 xanasına sürüklədikdən sonra E4 xanasına hansı düstur daxil ediləcəkdir?
A) =D4+A$2
B) =D4+A$3
C) =E4$+B$2
D) =E3+A$3
E) =E4+A$2
193. Hansı antivirus deyil?
A) Defraq
B) Dr.Web
C) AVP
D)Norton
E) Kasperski
194.Aşağıdakılardan hansılar viruslar ola bilirlər?
1. yükləmə; 2. defekt; 3.mutant; 4.məntiqi; 5.görünməz
A) 1,3,5
B)1,2,3
C) 2,3,4
D) 3,4,5
E) 2,4,5
195. Antivirusların fəaliyyəti nəyə əsaslanır?
A) proqram kodlarının məlum viruslara müqayisəsinə
B) zədələnmiş faylların silinməsinə
C)zədələnmiş istifadə etməməyə
D) heç birinə
E) virus hücumlarının gözlənilməsi
196. Faylın həcminin dəyişməsi və ya yenisinin yaranması nəyin əlamətidir?
A) kompüter virusa yoluxmuşdur
B) diskin sektoru zədələnmişdir
C)şəbəkədən yeni fayllar yazılmışdır
D) yeni çoxlu fayllar yazılmışdır
E) antivirus proqramı yoxdur
197. Polimorf virusların əsas xüsusiyyəti?
A) tez-tez özünü dəyişir
B) aşkar hücuma keçir
C) gizli fəaliyyət göstərir
D) heç biri düz deyil
E) sektoru zədələyir
198. İnformasiya təhlükəsizliyinin qoruma strategiyasına daxildir:
A) Müdafiə strategiyası, hücum strategiyası, qabaqlayıcı strategiya.
B) Müdafiə strategiyası, hücum strategiyası, gözləmə strategiyası.
C) Müdafiə strategiyası, hücum strategiyası.
D) Müdafiə strategiyası, gözləmə strategiyası.
E) Hücum strategiyası, gözləmə strategiyası.
199. Qəsdən törədilməyən təhlükələr nə vaxt meydana çıxır?
A) İnformasiyanın emalına hazırlıq və bilavasitə emal prosesində buraxılan, səhvlər nəticəsində meydana çıxır.
B) İnformasiyanın emalına hazırlıq prosesində buraxılan səhvlər nəticəsində meydana çıxır.
C) İnformasiyanın emalı prosesində buraxılan səhvlər nəticəsində meydana çıxır.
D) İnformasiyanın saxlanması prosesində buraxılan səhvlər nəticəsində meydana çıxır.
E) İnformasiyanın ötürülməsi prosesində buraxılan səhvlər nəticəsində meydana çıxır.
200. İnformasiya kriminalı nədir?
A) Kompüter şəbəkələrində və informasiya sistemlərində informasiyanın, oğurlanmasına və məhv edilməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
B) İnformasiya sistemlərində informasiyanın köçürülməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
C) Kompüter şəbəkələrində informasiyanın köçürülməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir;
D) Kompüter şəbəkələrində və informasiya sistemlərində törədilmiş terror əməllərdir.
E) Kompüter şəbəkələrində və informasiya sistemlərində qurğuların oğurlanmasına və məhv edilməsinə yönəlmiş düşünülmüş cinayətkar əməllərdir.
Dostları ilə paylaş: |