
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
- •Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
Модуль 2 (ms Office: Word, Visio, Outlook, OneNote; інформаційна безпека)
1.
2.
3.
4.
5. |
І рівень Виберіть правильні відповіді: Укажіть спосіб вирівнювання тексту. $ 100.00 $ 200 $ 2
Що необхідно зробити для виділення рядка?
За допомогою якої комбінації клавіш здійснюється перехід до першої комірки поточного стовпця таблиці?
Що таке майстер?
Курсор є в клітинці таблиці. Що відбудеться, якщо натиснути на клавішу Enter?
|
3
3
3
3
3 |
6.
7. 8. 9. 10. 11. 12.
|
ІІ рівень Дайте відповіді на запитання: Для чого використовується режим показу недрукованих символів у MS Word? Що таке форматування тексту в MS Word? Як залити кольором комірки таблиці в MS Word? Як вставити виноски у MS Word? Як створити маркетингову діаграму засобами MS Visio? Які можливості надає програма MS Outlook щодо планування подій? Що дає спільний доступ до нотаток у програмі MS OneNote? |
5
5 5 5 5 5 5 |
13.
14.
15. |
ІІІ рівень Які способи створення таблиць в MS Word ви знаєте? Опишіть коротко кожен з них.
Які є види автофігур у MS Word? Які дії можна виконувати з фігурами у MS Word? Як побудувати геометричну фігуру у MS Word?
Перелічіть загрози інформаційній безпеці під час роботи в Інтернеті. |
10
10
10 |
Варіант №8