Перейти к основному содержимому

1.03. Тест на компьютерную грамотность

Всем

Тест на компьютерную грамотность

1: Основы компьютерной грамотности

Часть A: Вопросы

  1. Что такое операционная система?
  2. Как называется программа, с помощью которой пользователь взаимодействует с файлами и папками на компьютере?
  3. Какое расширение обычно имеют текстовые документы, созданные в Microsoft Word?
  4. Что происходит при нажатии сочетания клавиш Ctrl + C в большинстве программ Windows?
  5. Как называется процесс копирования файла с удалённого сервера на локальное устройство?
  6. Что означает аббревиатура «URL»?
  7. Какой протокол используется по умолчанию для загрузки веб-страниц в браузере?
  8. Что такое буфер обмена?
  9. Как называется значок на рабочем столе или в меню, через который запускается программа?
  10. Что такое облачное хранилище?

Часть B: Практические задачи

Задача 1.
На компьютере есть папка «Документы». Внутри неё — подпапка «Отчёты», а в ней — файл итоговый_отчёт.docx. Напишите полный путь к этому файлу в операционной системе Windows, если имя пользователя — user.

Задача 2.
Вы хотите отправить другу фотографию, но она весит 15 МБ. Электронная почта не принимает вложения больше 10 МБ. Предложите два разных способа решить эту проблему, не меняя содержимое файла.

Задача 3.
В браузере открыта вкладка с адресом https://example.com/news/article?id=42&lang=ru. Объясните, что означают части после знака вопроса.


Ответы

Часть A: Вопросы

  1. Операционная система — это программное обеспечение, управляющее аппаратными ресурсами компьютера и предоставляющее среду для запуска приложений.
  2. Файловый менеджер (в Windows — Проводник).
  3. .docx
  4. Выделенный фрагмент текста или объект копируется в буфер обмена.
  5. Загрузка (download).
  6. Uniform Resource Locator — единый указатель местоположения ресурса в интернете.
  7. HTTP или HTTPS.
  8. Буфер обмена — временная область памяти, куда помещаются данные при копировании или вырезании.
  9. Ярлык (shortcut).
  10. Облачное хранилище — онлайн-сервис, позволяющий хранить файлы на удалённых серверах и получать к ним доступ из любого устройства с интернетом.

Часть B: Практические задачи

Задача 1.
Полный путь:
C:\Users\user\Документы\Отчёты\итоговый_отчёт.docx

Задача 2.
— Загрузить файл в облачное хранилище (например, Google Drive, OneDrive, Dropbox) и отправить ссылку.
— Архивировать файл в формате ZIP или RAR без сжатия (или с минимальным), чтобы изменить его структуру и обойти ограничение (иногда помогает, если почтовый сервис проверяет MIME-тип, а не только размер).
(Примечание: второй способ менее надёжен, но допустим как альтернатива.)

Задача 3.
Части после знака вопроса — это параметры запроса (query parameters):

  • id=42 — идентификатор статьи;
  • lang=ru — язык интерфейса или контента (русский).
    Они передаются веб-серверу для формирования нужной версии страницы.

2: Файловые системы и организация данных

Часть A: Вопросы

  1. Что такое корневая директория в файловой системе?
  2. Как называется соглашение о том, как данные записываются и организуются на носителе?
  3. Чем отличается абсолютный путь от относительного?
  4. Какой символ используется в Windows для разделения уровней каталогов в пути?
  5. Что означает расширение файла .pdf?
  6. Можно ли иметь два файла с одинаковыми именами в одной папке?
  7. Что такое скрытый файл?
  8. Как называется минимальная единица хранения данных на диске в большинстве современных файловых систем?
  9. Что происходит с файлом при его удалении в большинстве операционных систем по умолчанию?
  10. Зачем используются архивные форматы, такие как .zip или .7z?

Часть B: Практические задачи

Задача 1.
У вас есть следующая структура папок:

Проекты/
├── Веб/
│ ├── index.html
│ └── style.css
└── Документация/
└── readme.txt

Вы находитесь в папке Веб. Напишите относительный путь к файлу readme.txt.

Задача 2.
Пользователь хочет сохранить резервную копию всех своих фотографий из папки Изображения. Предложите три разных способа сделать это, учитывая доступность внешних носителей и интернета.

Задача 3.
Файл отчёт.xlsx весит 25 МБ. Пользователь переименовал его в отчёт.txt, но размер не изменился. Объясните, почему изменение расширения не повлияло на объём файла и какие могут быть последствия такого действия.


Ответы

Часть A: Вопросы

  1. Корневая директория — это верхний уровень иерархии файловой системы, обозначаемый как / в Unix-подобных системах и как буква диска (например, C:\) в Windows.
  2. Файловая система.
  3. Абсолютный путь начинается с корня файловой системы и указывает полное местоположение файла. Относительный путь задаётся от текущей рабочей директории.
  4. Обратная косая черта \.
  5. Portable Document Format — формат для представления документов независимо от программного обеспечения, оборудования или операционной системы.
  6. Нет, в одной папке не может быть двух файлов с одинаковыми именами и расширениями.
  7. Скрытый файл — это файл, который по умолчанию не отображается в файловом менеджере; обычно используется для хранения конфигураций или служебных данных.
  8. Кластер (или блок).
  9. Файл перемещается в корзину (Recycle Bin), где остаётся доступным для восстановления до окончательного удаления.
  10. Архивные форматы позволяют объединять несколько файлов в один контейнер и, при необходимости, сжимать их для экономии места или удобства передачи.

Часть B: Практические задачи

Задача 1.
Относительный путь: ..\Документация\readme.txt
(Обратите внимание: .. означает переход на уровень выше — из Веб в Проекты.)

Задача 2.
— Скопировать папку на внешний жёсткий диск или флеш-накопитель.
— Загрузить содержимое в облачное хранилище (Google Photos, iCloud, OneDrive и т.п.).
— Создать архив (ZIP) и отправить его по электронной почте или мессенджеру как резервную копию (для небольшого объёма).

Задача 3.
Расширение файла не влияет на его содержимое и размер — оно лишь указывает операционной системе, какую программу использовать для открытия. При переименовании .xlsx в .txt содержимое остаётся бинарным, и текстовый редактор не сможет корректно его отобразить. Это может привести к потере доступа к данным, если пользователь не знает исходного формата.


3: Работа в операционной системе и управление программным обеспечением

Часть A: Вопросы

  1. Что такое установка программы?
  2. Как называется процесс обновления программного обеспечения до новой версии?
  3. Что такое фоновый процесс?
  4. Зачем нужны права администратора при установке некоторых программ?
  5. Как называется список всех запущенных программ и служб в Windows, доступный через Ctrl + Shift + Esc?
  6. Что происходит при деинсталляции приложения через «Программы и компоненты» в Windows?
  7. Можно ли запустить несколько экземпляров одной и той же программы одновременно?
  8. Что такое портативное (portable) приложение?
  9. Зачем операционная система использует учётные записи пользователей?
  10. Что означает термин «автозагрузка»?

Часть B: Практические задачи

Задача 1.
Пользователь установил программу, но ярлык не появился на рабочем столе, и он не знает, как её запустить. Опишите три способа найти и запустить эту программу в Windows.

Задача 2.
Программа зависла: её окно не реагирует на клики, и закрыть её стандартным способом не получается. Опишите последовательность действий для принудительного завершения такой программы.

Задача 3.
Пользователь хочет, чтобы текстовый редактор автоматически запускался при входе в систему. Опишите, как это настроить в Windows без использования сторонних программ.


Ответы

Часть A: Вопросы

  1. Установка программы — это процесс копирования файлов приложения на диск, настройки необходимых компонентов и интеграции с операционной системой.
  2. Обновление (или апдейт).
  3. Фоновый процесс — это программа или служба, выполняющаяся без активного окна и без прямого взаимодействия с пользователем.
  4. Права администратора требуются для изменения системных файлов, записи в защищённые каталоги (например, Program Files) или изменения настроек всей системы.
  5. Диспетчер задач.
  6. Удаляются основные файлы программы, ярлыки, записи в реестре и другие связанные компоненты, если разработчик предусмотрел корректную деинсталляцию.
  7. Да, если программа поддерживает множественные экземпляры (например, браузеры, текстовые редакторы).
  8. Портативное приложение — это программа, которая работает без установки, обычно запускается из папки на флеш-накопителе и не оставляет следов в системе.
  9. Учётные записи позволяют разделять данные, настройки и права доступа между разными пользователями одного компьютера.
  10. Автозагрузка — это функция, при которой определённые программы запускаются автоматически сразу после входа пользователя в систему.

Часть B: Практические задачи

Задача 1.
— Открыть меню «Пуск» и начать вводить название программы; она появится в результатах поиска.
— Перейти в папку C:\Program Files или C:\Program Files (x86) и найти там папку с названием программы, затем запустить исполняемый файл (.exe).
— Открыть «Панель управления» → «Программы и компоненты», найти программу в списке, щёлкнуть правой кнопкой и выбрать «Запустить» (если доступно) или посмотреть свойства для пути к файлу.

Задача 2.
— Нажать Ctrl + Shift + Esc, чтобы открыть Диспетчер задач.
— Перейти на вкладку «Процессы».
— Найти зависшую программу в списке (она может быть помечена как «Не отвечает»).
— Выделить её и нажать «Снять задачу».

Задача 3.
— Нажать Win + R, ввести shell:startup и нажать Enter. Откроется папка автозагрузки текущего пользователя.
— Создать ярлык нужного текстового редактора (например, Блокнота или Notepad++) и перетащить его в эту папку.
— При следующем входе в систему программа запустится автоматически.


4: Сетевые основы и работа в интернете

Часть A: Вопросы

  1. Что такое IP-адрес?
  2. Какую роль выполняет DNS-сервер?
  3. Чем отличается Wi-Fi от мобильного интернета (например, 4G)?
  4. Что означает префикс https:// в адресной строке браузера?
  5. Как называется программа, с помощью которой пользователь просматривает веб-страницы?
  6. Что такое куки (cookies) в контексте веб-браузеров?
  7. Зачем используется электронная почта?
  8. Что такое провайдер интернет-услуг?
  9. Что происходит при вводе доменного имени (например, spizen.ru) в адресную строку браузера?
  10. Как называется процесс преобразования доменного имени в IP-адрес?

Часть B: Практические задачи

Задача 1.
Пользователь подключился к новой Wi-Fi сети, но не может открыть ни один сайт, хотя значок подключения показывает, что интернет есть. Предложите три возможные причины и соответствующие действия для диагностики.

Задача 2.
Вы хотите убедиться, что сайт использует защищённое соединение. Опишите два способа проверить это в современном браузере.

Задача 3.
Вам нужно отправить коллеге ссылку на конкретный раздел длинной веб-страницы (например, на заголовок «Методология»). Как создать такую ссылку, если у вас есть доступ к исходному HTML или можете использовать браузер?


Ответы

Часть A: Вопросы

  1. IP-адрес — это уникальный числовой идентификатор устройства в компьютерной сети, используемый для маршрутизации данных.
  2. DNS-сервер преобразует человекочитаемые доменные имена (например, google.com) в IP-адреса, понятные сетевому оборудованию.
  3. Wi-Fi — это локальная беспроводная сеть, обычно подключённая к стационарному интернету через роутер. Мобильный интернет (4G/5G) предоставляет доступ к глобальной сети через сотовую сеть оператора связи.
  4. Префикс https:// указывает, что соединение между браузером и сервером зашифровано с использованием протокола TLS/SSL.
  5. Веб-браузер.
  6. Куки — это небольшие фрагменты данных, которые веб-сайты сохраняют на устройстве пользователя для хранения настроек, сессий или предпочтений.
  7. Электронная почта используется для обмена сообщениями, документами и другими данными между пользователями через интернет.
  8. Провайдер интернет-услуг — это компания, предоставляющая пользователям доступ к интернету.
  9. Браузер обращается к DNS-серверу, получает IP-адрес сайта, устанавливает соединение с сервером и запрашивает веб-страницу.
  10. Это процесс разрешения имён (DNS resolution).

Часть B: Практические задачи

Задача 1.
— Проблема с DNS: попробовать открыть сайт по IP-адресу (если известен) или сменить DNS-сервер на публичный (например, 8.8.8.8).
— Ограничения сети: возможно, сеть требует входа через портал авторизации (часто в кафе или отелях) — открыть любой HTTP-сайт, чтобы вызвать перенаправление.
— Неправильные настройки прокси: проверить параметры сети → прокси-серверы и отключить их, если они не используются.

Задача 2.
— Посмотреть на значок слева от адресной строки: должен отображаться замок.
— Убедиться, что адрес начинается с https://, а не http://.
(Дополнительно: можно кликнуть по замку → «Сертификат» и проверить его действительность.)

Задача 3.
Если в HTML-коде заголовка есть атрибут id, например:

<h2 id="metodologiya">Методология</h2>

Тогда ссылка будет выглядеть как: https://example.com/page#metodologiya.

Если ID нет, но можно использовать браузер:
— В Chrome щёлкнуть правой кнопкой по заголовку → «Копировать ссылку на фрагмент».
— Полученная ссылка будет содержать уникальный якорь, даже если явного id нет.


5: Безопасность и защита данных

Часть A: Вопросы

  1. Что такое надёжный пароль?
  2. Зачем используется двухфакторная аутентификация?
  3. Что такое фишинг?
  4. Какую функцию выполняет антивирусное программное обеспечение?
  5. Что означает шифрование данных?
  6. Почему не рекомендуется использовать один и тот же пароль для разных сервисов?
  7. Что такое брандмауэр (фаервол)?
  8. Как распознать подозрительное письмо в электронной почте?
  9. Зачем обновлять операционную систему и программы?
  10. Что такое резервное копирование и зачем оно нужно?

Часть B: Практические задачи

Задача 1.
Пользователь получил письмо от «техподдержки банка» с просьбой срочно перейти по ссылке и подтвердить данные карты. Опишите три признака, по которым можно определить, что это фишинг, и три действия, которые следует предпринять.

Задача 2.
На компьютере хранятся важные документы. Предложите стратегию резервного копирования, соответствующую правилу «3-2-1».

Задача 3.
Пользователь хочет защитить свои данные на ноутбуке от доступа третьих лиц в случае его потери или кражи. Опишите два технических способа обеспечить такую защиту без изменения аппаратного обеспечения.


Ответы

Часть A: Вопросы

  1. Надёжный пароль — это длинная, уникальная комбинация букв (в разных регистрах), цифр и символов, не содержащая словарных слов или личной информации.
  2. Двухфакторная аутентификация добавляет второй уровень подтверждения личности (например, код из SMS или приложения), повышая защиту аккаунта даже при утечке пароля.
  3. Фишинг — это мошенническая попытка выманить конфиденциальные данные (логины, пароли, номера карт) под видом доверенного источника.
  4. Антивирус сканирует файлы и процессы на наличие вредоносного кода, предотвращает заражение и удаляет угрозы.
  5. Шифрование данных — это преобразование информации в закодированный вид, доступный только авторизованным пользователям с ключом расшифровки.
  6. При утечке пароля из одного сервиса злоумышленник получит доступ ко всем остальным аккаунтам, где используется тот же пароль.
  7. Брандмауэр — это система, контролирующая входящий и исходящий сетевой трафик на основе заданных правил безопасности.
  8. Подозрительное письмо может содержать: неожиданное обращение, грамматические ошибки, поддельный адрес отправителя, срочные требования, незнакомые ссылки или вложения.
  9. Обновления устраняют уязвимости, исправляют ошибки и добавляют новые функции, защищая систему от известных угроз.
  10. Резервное копирование — это создание копий данных для восстановления в случае их потери, повреждения или уничтожения.

Часть B: Практические задачи

Задача 1.
Признаки фишинга:
— Официальные банки никогда не запрашивают реквизиты карты по email.
— Адрес отправителя не совпадает с доменом настоящего банка (например, support@bank-security.ru вместо @sberbank.ru).
— Ссылка ведёт на подозрительный или похожий, но неофициальный домен (например, sber-bank-login.com).

Действия:
— Не переходить по ссылке и не вводить никакие данные.
— Удалить письмо или пометить как спам/фишинг.
— Сообщить о письме в службу безопасности банка через официальный сайт или приложение.

Задача 2.
Правило «3-2-1» означает:
— Хранить 3 копии данных (оригинал + 2 резервные).
— На 2 разных типах носителей (например, внутренний диск + внешний SSD).
1 копия должна находиться вне помещения (например, в облаке — Google Drive, Backblaze, OneDrive).

Пример реализации:

  1. Основные файлы — на ноутбуке.
  2. Ежедневная синхронизация с внешним жёстким диском через программу резервного копирования.
  3. Автоматическая загрузка критически важных документов в зашифрованную папку облачного хранилища.

Задача 3.
— Включить полное шифрование диска (в Windows — BitLocker, в macOS — FileVault). Это делает данные недоступными без пароля или ключа восстановления.
— Настроить автоматическую блокировку экрана через короткий промежуток времени бездействия и использовать надёжный пароль для входа в систему.


6: Цифровая культура и этика

Часть A: Вопросы

  1. Что такое авторское право в контексте цифровых материалов?
  2. Можно ли свободно использовать изображение из поисковой выдачи Google в школьной презентации?
  3. Что означает лицензия с открытым исходным кодом (open source)?
  4. Чем отличается freeware от shareware?
  5. Что такое цифровой след?
  6. Почему важно указывать источник при использовании чужого текста или изображения?
  7. Что такое кибербуллинг?
  8. Зачем соблюдать правила сообщества на форумах и в социальных сетях?
  9. Что означает термин «медийная грамотность»?
  10. Можно ли публиковать фотографии других людей без их согласия?

Часть B: Практические задачи

Задача 1.
Ученик нашёл интересную статью на сайте и хочет использовать её фрагмент в своём докладе. Опишите, как правильно это сделать, чтобы не нарушить авторские права.

Задача 2.
Пользователь скачал программу с неофициального сайта, потому что она бесплатна там, а на официальном — стоит денег. Какие риски он принял и какие принципы цифровой этики нарушил?

Задача 3.
Человек регулярно публикует комментарии в интернете под разными псевдонимами, иногда оскорбляя других. Считает, что его действия безвредны, так как никто не знает его настоящего имени. Объясните, почему это ошибочное представление.


Ответы

Часть A: Вопросы

  1. Авторское право — это юридическая защита оригинальных произведений (текстов, изображений, музыки, кода), предоставляющая автору исключительные права на их использование и распространение.
  2. Нет, большинство изображений в поисковой выдаче защищены авторским правом. Их можно использовать только при наличии разрешения, лицензии (например, Creative Commons) или в рамках добросовестного использования (fair use), что в образовательном контексте требует осторожности и указания источника.
  3. Лицензия с открытым исходным кодом разрешает пользователям просматривать, изменять, распространять и использовать программный код при соблюдении условий лицензии (например, GPL, MIT).
  4. Freeware — это полностью бесплатное программное обеспечение без функциональных ограничений. Shareware — это условно-бесплатное ПО, часто с пробным периодом или ограниченными возможностями до оплаты.
  5. Цифровой след — это совокупность данных, которые пользователь оставляет при взаимодействии с цифровыми сервисами (поисковые запросы, публикации, метаданные, логи и т.д.).
  6. Указание источника уважает труд автора, позволяет проверить достоверность информации и избегает плагиата.
  7. Кибербуллинг — это целенаправленное, повторяющееся агрессивное поведение в цифровой среде, направленное на запугивание, унижение или причинение вреда другому человеку.
  8. Правила сообщества обеспечивают уважительное, безопасное и продуктивное взаимодействие, предотвращают конфликты и спам, а также защищают участников.
  9. Медийная грамотность — это способность критически анализировать, оценивать и создавать медиаконтент, понимая его цели, источники и потенциальное влияние.
  10. Нет, публикация фотографий других людей без согласия может нарушать их право на частную жизнь и личный образ, особенно если фото сделано в приватной обстановке или используется в коммерческих целях.

Часть B: Практические задачи

Задача 1.
— Проверить наличие лицензии на сайте (например, Creative Commons).
— Если разрешено — использовать фрагмент с обязательным указанием автора, названия работы и источника (ссылки).
— Если лицензия отсутствует — связаться с автором за разрешением или ограничиться краткой цитатой с чёткой атрибуцией, не заменяя ею собственный анализ.
— Не копировать текст полностью и не выдавать его за свой.

Задача 2.
Риски:
— Скачивание с неофициальных сайтов часто приводит к установке вредоносного ПО (троянов, шпионских программ, майнеров).
— Отсутствие обновлений и технической поддержки.
— Юридическая ответственность за нарушение лицензионного соглашения.

Нарушения этики:
— Использование чужого труда без компенсации автору.
— Поддержка пиратства, что подрывает развитие легального ПО.
— Игнорирование условий распространения, установленных правообладателем.

Задача 3.
— Даже под псевдонимом действия могут быть отслежены через IP-адрес, данные аккаунта или метаданные.
— Оскорбления и травля причиняют реальный психологический вред другим людям.
— Многие платформы передают данные правоохранительным органам по запросу.
— Цифровой след сохраняется надолго и может повлиять на репутацию, карьеру или личные отношения в будущем.
— Анонимность не даёт права нарушать правила этики и законы.


7: Поиск информации и работа с данными

Часть A: Вопросы

  1. Что такое поисковый запрос?
  2. Зачем используются кавычки при поиске в Google?
  3. Что означает оператор site: в поисковых системах?
  4. Как определить, является ли веб-сайт авторитетным источником информации?
  5. Что такое метаданные?
  6. Почему важно проверять дату публикации статьи при поиске информации?
  7. Что такое «информационный пузырь»?
  8. Можно ли доверять всем результатам, выдаваемым поисковой системой на первой странице?
  9. Что такое база данных в контексте хранения информации?
  10. Зачем используется фильтрация результатов поиска?

Часть B: Практические задачи

Задача 1.
Вам нужно найти официальный документ — методические рекомендации Министерства просвещения РФ за 2025 год по внедрению цифровых технологий в школах. Составьте поисковый запрос, который максимально точно приведёт к нужному результату.

Задача 2.
Пользователь нашёл статью под заголовком «Учёные доказали: смартфоны вызывают слепоту». Опишите три критерия, по которым можно оценить достоверность этой публикации.

Задача 3.
У вас есть таблица в формате CSV с колонками: Имя, Возраст, Город, Email. Вы хотите найти всех пользователей из Москвы старше 18 лет. Опишите, как это можно сделать без программирования, используя только стандартные инструменты (например, Excel или Google Таблицы).


Ответы

Часть A: Вопросы

  1. Поисковый запрос — это текстовая фраза или комбинация слов, которую пользователь вводит в поисковую систему для нахождения нужной информации.
  2. Кавычки указывают поисковой системе искать точную фразу целиком, а не отдельные слова в любом порядке.
  3. Оператор site: ограничивает поиск только указанным доменом (например, site:edu.ru покажет результаты только с сайтов, оканчивающихся на .edu.ru).
  4. Авторитетность определяется: наличием информации об авторе, ссылками на первичные источники, репутацией домена (государственные, академические, известные СМИ), отсутствием рекламного или сенсационного тона.
  5. Метаданные — это данные о данных: например, дата создания файла, автор, геолокация фото, теги, описание страницы.
  6. Информация может устаревать; особенно в IT, медицине, праве. Дата помогает оценить актуальность.
  7. Информационный пузырь — это ситуация, когда алгоритмы показывают пользователю только ту информацию, которая соответствует его прошлым интересам, ограничивая доступ к разнообразным взглядам.
  8. Нет, первая страница результатов может содержать рекламу, низкокачественные или предвзятые источники. Критическая оценка обязательна.
  9. База данных — это организованная совокупность структурированной информации, обычно хранящаяся в электронном виде и управляемая системой управления базами данных (СУБД).
  10. Фильтрация помогает сузить круг результатов по критериям (дата, тип файла, регион), повысив релевантность и скорость нахождения нужного.

Часть B: Практические задачи

Задача 1.
Пример эффективного запроса:

"методические рекомендации" "Министерство просвещения РФ" "цифровые технологии в школах" 2025 site:gov.ru

— Кавычки обеспечивают точное совпадение фраз.
site:gov.ru ограничивает поиск официальными государственными сайтами.
— Год указан явно для актуальности.

Задача 2.
— Проверить, указаны ли конкретные учёные, их аффилиация (университет, институт) и ссылка на оригинальное исследование (например, в научном журнале).
— Проанализировать домен сайта: новостной портал, блог или сомнительный ресурс?
— Поискать подтверждение в других авторитетных источниках (BBC, Nature, ВОЗ, РАН); если информация уникальна — вероятно, недостоверна.

Задача 3.
— Открыть CSV-файл в Excel или Google Таблицах.
— Выделить всю таблицу и включить фильтр (в Excel: «Данные» → «Фильтр»; в Google Таблицах: «Данные» → «Создать фильтр»).
— В колонке «Город» выбрать значение «Москва».
— В колонке «Возраст» установить числовой фильтр: «больше чем 18».
— На экране останутся только строки, соответствующие обоим условиям.