Тесты по информатике
тест по информатике и икт по теме
Тестирование по информатике по дидактическим единицам
Скачать:
Вложение | Размер |
---|---|
testy_po_informatike.docx | 33.39 КБ |
Предварительный просмотр:
Проверяемые элементы содержания государственного образовательного стандарта СПО по учебной дисциплине | № задания | Число заданий в варианте работы |
Дидактическая единица 1 «автоматизированная обработка информации: основные понятия, технология» | 1; 2 | 2 |
Дидактическая единица 2 «общий состав и структура персональных ЭВМ и вычислительных систем» | 3; 4,5 | 3 |
Дидактическая единица 3 «программное обеспечение вычислительной техники, операционные системы и оболочки» | 6, 7, 8,9 | 4 |
Дидактическая единица 4 «прикладное программное обеспечение; организация размещения, обработки, поиска, хранения и передачи информации» | 10, 11, 12, 13 | 4 |
Дидактическая единица 5 «локальные и глобальные компьютерные сети, сетевые технологии обработки информации» | 14, 15, 16, 17 | 4 |
Дидактическая единица 6 «прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы (с изучением конкретных программных средств в зависимости от специальности)» | 18, 19, 20, 21 | 4 |
Дидактическая единица 7 «защита информации от несанкционированного доступа» | 22,23,24 | 3 |
Дидактическая единица 8 «антивирусные средства защиты информации» | 25,26,27,28 | 4 |
Дидактическая единица 9 «автоматизированные системы: понятие, состав, виды» | 29,30 | 2 |
I вариант
1.На каком свойстве информации отразится ее преднамеренное искажение?
А) достоверность;
Б) актуальность;
В понятность
Г) полнота.
2. Информационная культура общества предполагает:
А) знание современных программных продуктов;
Б) знание иностранных языков и их применение;
В) умение работать с информацией при помощи технических средств;
Г) умение запомнить большой объем информации
3. Массовое производство персональных компьютеров началось в:
А) 40-е годы;
Б) 50-е годы;
В) 80-е годы;
Г) 90-е годы.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память;
Б) монитор;
В) клавиатура;
Г) процессор.
5. Какое устройство оказывает вредное воздействие на человека:
А) принтер;
Б) монитор;
В) системный блок;
Г) клавиатура.
6. Операционная система – это:
А) прикладная программа;
Б) системная программа;
В) система программирования;
Г) текстовый редактор.
7. Norton Commander – это:
А) программная оболочка;
Б) программа для работы с устройствами компьютера;
В) прикладная программа;
Г) язык программирования.
8. Программа, работающая под управлением Windows, называется:
А) приложение;
Б) документ;
В) среда;
Г) как- то иначе.
9. Операционную систему с диска загружает в ОЗУ:
А) BIOS;
Б) драйвер;
В) загрузчик операционной системы;
Г) сервисная программа.
10. К файловому менеджеру относится:
А) Total Commander
Б) MS-DOS
В) Norton Commander
Г) Windows.
11. Утилиты – это..:
А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
Б) Программы – оболочки;
В) программы создания и показа набора слайдов;
Г) программы для создания, редактирования и оформления текстовых документов;
12. Программы-архиваторы это:
А) программы для проверки вирусов.
Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
В) программы для создания, редактирования и оформления текстовых документов;
Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов
13. К программам архиваторам относятся:
А) Opera, ICQ;
Б) WinRar. WinZip;
В) Microsoft Word, Microsoft Excel;
Г) Basic, Pascal.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс
Б) магистраль
В) компьютерная сеть
Г) адаптеры
- Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
А) глобальной компьютерной сетью
Б) информационной системой с гиперсвязями
В) локальной компьютерной сетью
Г ) электронной почтой
- Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями
Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
В) система обмена информацией на определенную тему
Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
17. Сетевой адаптер выполняет следующую функцию:
А) реализует ту или иную стратегию доступа от одного компьютера к другому;
Б) кодирует информацию;
В) распределяет информацию;
Г) переводит информацию из числового вида в текстовый и наоборот.
18. К прикладному программному обеспечению относится:
А) архиваторы;
Б) табличные процессоры;
В) языки программирования;
Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic;
Б) WinRar
В) Paint
Г) Microsoft Word.
20. Игры – это…:
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Б) средства создания неподвижных и движущихся изображений;
В) программы для работы в компьютерной сети;
Г) программы для организации досуга и обучении.
21. Microsoft Excel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных;
Б) Программы для работы в компьютерной сети;
В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:
А) деятельность по работе с автоматизированными системами управления;
Б) деятельность по предотвращению утраты и утечки защищаемой информации
В) деятельность по выполнению особых мер;
Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;
Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;
В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);
Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность;
Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;
В) точность, достоверность, дискретность, массовость;
Г) целостность, доступность, достоверность, дискретность
25. Компьютерные вирусы - это ... А) файлы, которые невозможно удалить 26. К файловым вирусам относятся: А) макро-вирусы Б) шифрованные вирусы; В) Inernet-черви; Г) троянские программы. |
27. Вирусы, которые получили широкое распространение благодаря огромным возможностям интерпретатора языка Visual Basic: А) сетевые вирусы |
Б)простые файловые вирусы; В) полиморфные вирусы; Г) макро-вирусы |
28. Антивирусные программы необходимы: А) для работы в глобальной и локальной сетях; Б) для архивации данных; В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных действий. Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации. 29. АСУ – это …: А) автоматизированные системы управления; Б) автоматизированные системы установки; В) автоматизированные средства установки; Г) автоматизированные средства управления. 30. При определении степени автоматизации учитывается: А) эффективность и целесообразность; Б) новизна и практичность; В) дешевизна и результативность; Г) точность и дискретность. . |
II вариант
- Информатизация общества – это:
А) процесс повсеместного распространения ПК;
Б) социально-экономический и научно-технический процесс создания оптимальных
условий для удовлетворения информационных потребностей граждан;
В) процесс внедрения новых информационных технологий;
Г) процесс формирования информационной культуры человека.
2. На рынке информационных услуг подлежит обмену и продаже:
А) лицензии, информационные технологии;
Б) оборудование, помещения;
В) бланки первичных документов, вычислительная техника;
Г) книги, журналы, литература.
3. Первые ЭВМ были созданы в:
А) 40-е годы;
Б) 50-е годы;
В) 70-е годы;
Г) 80-е годы
4. Какое устройство обладает наибольшей скоростью обмена информацией?
А) CD-ROM;
Б )Жесткий диск;
В) дисковод для гибких дисков;
Г) микросхемы оперативной памяти
5. Процессор обрабатывает информацию:
А) в десятичной системе счисления;
Б) в двоичном коде;
В) на языке Бейсик;
Г) в текстовом виде.
6. Комплекс системных и служебных программ называется:
А) текстовый редактор;
Б) графический редактор;
В) операционная система;
Г) драйвер.
7. Утилита – это:
А) операционная система;
Б) прикладная программа;
Г) сервисная программа;
Д) базовая система ввода-вывода.
8. BIOS – это:
А) программа – драйвер;
Б) программа-утилита;
В) программа – приложение
Г) программа, выполняющая тестирование компьютерной системы после включения компьютера.
9) При включении компьютера процессор обращается к:
А) ОЗУ;
Б) винчестеру;
В) ПЗУ;
Г) дискете.
10. К файловому менеджеру относится:
А) Windows
Б) FAR Manager
В) MS-DOS
Г). Norton Commander
11. Программы для выявления неисправностей предназначены для слежения за работой системных компонентов, диагностики и подготовки отчетов об аппаратных неисправностях, а также для обнаружения программных ошибок и восстановления системы
А) программы – архиваторы;
Б) антивирусные программы;
В) файловые менеджеры;
Г) программы-оболочки.
12. Архив – это ..:
А) папка с документами;
Б) поврежденный файл;
В) файл, содержащий в себе один или несколько файлов в сжатом виде.
Г) совокупность файлов по одной тематике.
13. . Упаковывать и распаковывать файлы можно с помощью:
А) антивирусных программ;
Б) файловых менеджеров;
В) программ-архиваторов;
Г) языков программирования.
14. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной способностью:
А) волоконно-оптические линии
Б) радиорелейные линии
В) телефонные линии
Г) проводные линии
15. Укажите устройство для подключения компьютера к сети:
А) модем
Б) мышь
В) сканер
Г)монитор
16. Компьютерные сети, которые объединяют компьютеры одной организации в различных странах и городах, защищая их от несанкционированного доступа называют:
А) корпоративными
Б) региональными
В) глобальными
Г) локальными
17. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:
А) адаптером
Б) коммутатором
В) станцией
Г) сервером
18. К прикладному программному обеспечению не относится:
А) ICQ
Б) Opera
В) Графические редакторы;
Г) Windows
19. СУБД – это..:
А) программы создания и показа наборов слайдов;
Б) программы, позволяющие использовать компьютер в производственном процессе;
В) помогают процессу обучения;
Г) средства ввода, поиска, размещения и выдачи больших массивов данных.
20. Клавиатурные тренажеры:
А) средства коммуникации;
Б) текстовые процессоры;
В) обучающие программы;
Г) средства создания презентаций
21. Microsoft PowerPoint – это:
А) программа создания и показа наборов слайдов;
Б) программа для создания досуга и обучения;
В) средства создания неподвижных и движущихся изображений;
Г) помогают процессу обучения.
22. Меры защиты – это…:
А) меры, вводимые руководством, для обеспечения безопасности информации.
Б) установка программ-оболочек;
В) установка антивирусных программ;
Г) меры, применяемые для надежной работы пользователей.
23. Четыре уровня защиты компьютерных и информационных ресурсов:
А) Предотвращение, обнаружение, защита, восстановление;
Б) Предотвращение, лечение, ограничение, восстановление;
В) Предотвращение, обнаружение, ограничение, восстановление;
Г) Предотвращение, обнаружение, активация, восстановление.
24. Источниками случайных угроз, возникающих при работе компьютера могут быть:
А) неправильная установка программного и аппаратного обеспечения;
Б) ошибки в программном обеспечении и выходы из строя аппаратных средств;
В) неправильное включение и выключение компьютера;
Г) ошибки, допускаемые в текстовых и графических файлах.
25. Стелс – вирусы – это:
А) вирусы, которые «живут» в загрузочных секторах дисков;
Б) вирусы, которые не скрывают своего присутствия в зараженных объектах;
В) вирусы, которые используют для своего распространения исполняемые файлы;
Г) вирусы, которые не шифруют свои коды и коды расшифровок.
26. Антивирусом является:
А) программа проверки и лечения дисков;
Б) любая программа, созданная на языках низкого уровня;
В) программа, скопированная с плохо отформатированной дискеты;
Г) специальная программа, которая может приписывать себя к другим программам и способна «размножаться».
27. Какие меры и насколько позволяют ограничить доступ к информации (файлам) посторонних лиц (ответ аргументировать и при необходимости дополнить)?
А) установить пароль на загрузку компьютера;
Б) установить сигнализацию или пропускной режим;
В) установить для файлов атрибут «только чтение»;
Г) установить видеокамеру для наблюдения за помещением.
28. К антивирусным программам относятся:
А) WinZip, WinRar
Б) Dr.Web, Aidstest
В) Windows, MS-DOS
Г) Basic, C++
29. Какой из этапов производства систем автоматизации в современных условиях является наиболее сложным и трудным?
1) Анализ требований и проектирование спецификаций.
2) Техническое проектирование.
3) Внедрение.
4) Рабочее проектирование.
30. Автоматизация производства подразделяется на:
А) производственную, комплексную, полную.
Б) половинную, полную, техническую.
В) частичную, комплексную, полную.
Г) двоичную, троичную, десятичную
Критерии оценивания результатов тестирования
«5» баллов – 4 ошибки
«4» балла» - 8 ошибок
«3» балла – 12 ошибок
Ключ для обработки материалов тестирования
I вариант
№ п/п вопроса | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
Вариант ответа | А | В | В | Г | Б | Б | А | А | В | А | А | Г | Б | В | В | А | Б | Б | Г | Г |
№ п/п вопроса | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 |
Вариант ответа | В | Б | В | Б | В | Б | Г | В | А | А |
Ключ для обработки материалов тестирования
II вариант
№ п/п вопроса | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
Вариант ответа | Б | Г | А | Г | Б | В | В | Г | В | Б | Г | А | В | А | А | Б | Г | Г | Г | В |
№ п/п вопроса | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 |
Вариант ответа | А | А | В | Б | Б | А | А | Б | А | В |
По теме: методические разработки, презентации и конспекты
Тесты по информатике и ИКТ для оценки качества подготовки выпускников основной школы
Представлено 6 вариантов итоговых тестов по оценке качества подготовки выпускников основной школы. Каждый вариант содержит по 24 вопроса, с помощью которых учитель может проверить качество усвоения ма...
Тесты по информатике и ИКТ для оценки уровня сформированности предметных компетенций учащихся при изучении темы «Создание табличной базы данных. Отбор и сортировка данных»
Представленные тестовые задания содержат 6 вариантов по 5 заданий в каждом. Задания отражают вопросы, которые изучаются в базовом курсе информатики и ИКТ УМК Макаровой Н.В., что позволяет использовать...
Учебно-методическое пособие "Тесты по информатике и ИКТ" . 5 класс
Тест по информатике – 5 класс итоговый. Время работвы 45 минут....
Тест по информатике за курс 11 класса
Тест по информатике за курс 11 класса...
Тест по информатике 9 класс(по демо-варианту ГИА 2012)
Тест создан на программе Excel2007 по демо-варианту ГИА по информатике для 9 класса за 2012 год. В тесте всего 18 вопросов с выбором ответа. Программа сама ставит оценку. Есть возможность ...
ТЕСТ по информатике
Тест по информатике для 10 класса...
Интерактивные тесты по информатике и ИКТ по темам: "Файловая структура", Устройства ПК", "Итоговый тест 7 класс".
архиве содержится комплект электронных тестов по информатике и ИКТ, созданные в среде оболочки Айрен, содержание авторское. Тематика тестов: "Файловая структура", "Устройства ПК", "Итоговый тест...