Тест 11 КЛАСС



ГОДОВАЯ КОНТРОЛЬНАЯ РАБОТА ПО ИНФОРМАТИКЕ 11 КЛАСС

1 ВАРИАНТ

Блок А

А1. В каком устройстве ПК производится обработка информации?

Внешняя память

Дисплей

Процессор

А2. Перед отключением компьютера информацию можно сохранить

в оперативной памяти

во внешней памяти

в контроллере магнитного диска

А3. Постоянное запоминающее устройство служит для хранения:

программы пользователя во время работы

особо ценных прикладных программ

особо ценных документов

постоянно используемых программ

программ начальной загрузки компьютера и тестирования его узлов

А4. Персональный компьютер — это…

устройство для работы с текстовой информацией

электронное устройство для обработки чисел

электронное устройство для обработки информации

А5. Операционную систему с диска загружает в ОЗУ:

BIOS

драйвер

загрузчик ОС

сервисная программа

А6. Программа, работающая под управлением Windows, называется:

приложение

документ

среда

А7. Драйвер — это

устройство компьютера

программа для работы с устройством компьютера

прикладная программа

А8. Диалоговое окно раскрывается

по желанию пользователя или по необходимости приложением

тройным щелчком мыши на объекте

при щелчке на специальном значке

только по окончанию работы компьютера

А9. Компьютерным вирусом является…

программа проверки и лечения дисков

любая программа, созданная на языках низкого уровня ручные, роликовые и планшетные

программа, скопированная с плохо отформатированной дискеты

специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью » размножаться «

А10. Как вирус может появиться в компьютере?

переместиться с гибкого диска

при решении математической задачи

при подключении к компьютеру модема

самопроизвольно

А11. Как происходит заражение «почтовым» вирусом?

при открытии зараженного файла, присланного с письмом по e-mail 

при подключении к почтовому серверу 

при получении с письмом, присланном по e-mail, зараженного файла

при подключении к web-серверу, зараженному «почтовым» вирусом

А12. Какая программа не является антивирусной?

AVP

Defrag

Norton Antivirus

Dr Web 

А13. Динамическая информационная модель — это модель, описывающая:

состояние системы в определенный момент времени

объекты, обладающие одинаковым набором свойств

процессы изменения и развития системы

систему, в которой связи между элементами имеют произвольный характер

А14. Рисунки, карты, чертежи, диаграммы, схемы, графики представляют собой модели следующего вида:

табличные информационные

математические

натурные

графические информационные

А15. Генеалогическое дерево династии Рюриковичей представляет собой модель следующего вида:

натурную

иерархическую

графическую

табличную

Ответ: 2

А16. Заголовки столбцов в электронных таблицах обозначаются:

арабскими цифрами

латинскими буквами

римскими цифрами

лист 1, лист 2 и т. д.

А17. Группу ячеек, образующих прямоугольник в электронных таблицах называют:

прямоугольником ячеек

диапазоном ячеек

интервалом ячеек

ярлыком

А18. После запуска Excel в окне документа появляется незаполненная….

рабочая книга

тетрадь

таблица

страница

А19. Структура записей реляционной БД определяется в режиме:

создания индексов

просмотра БД

сортировки записей

создания и редактирования БД

А20. Иерархический тип информационных моделей применяется для описания ряда объектов:

обладающих одинаковым набором свойств;

связи между которыми имеют произвольный характер;

в определенный момент времени;

распределяемых по уровням: от первого (верхнего) до нижнего(последнего);

Блок B.

B1. Установите соответствие

Тип антивируса

Действия

1. Резидентные мониторы

предназначены для обнаружения и устранения известных им вирусов. Примерами могут служить антивирусные сканеры (scanners), производящие по требованию пользователя и/или в соответствии с заранее заданными им условиями полную проверку всего содержимого локальных и сетевых дисков.

2.Ревизор

программные средства, постоянно присутствующие в оперативной памяти и перехватывающие обращения вирусов к операционной системе, в целях предоставления пользователю возможности наложить запрет на выполнение соответствующих операций. Особое внимание в последние годы уделяется антивирусной фильтрации электронной почты.

 3. Фаги, полифаги, доктора

контролируют уязвимые и соответственно наиболее часто атакуемые вирусами компоненты памяти ЭВМ. В случае обнаружения изменений в файлах и системных областях дисков они должны устранить эти изменения и причину их вызвавшую

B2. Установите соответствие

Память

Устройство

1. Внутренняя память

а) Флеш-карта

2. Внешняя память

б) Винчестер

 

в) Дискета

 

г) Оперативная память

 

д) Магнитная лента

В3. Программа позволяющая создавать Базы Данных

B4. В ответе укажите номера тех функций, которые относятся к категории логические:

1.МИН

2.МАКС

3.СУММ

4.СРЗНАЧ

5.ЕСЛИ

В5. Установите правильный порядок соответствия в таблице моделирования

1. Моделируемый процесс

 

а) Человек

2. Моделируемый объект

 

б) Разработка метода лечения

3.Цель моделирования

 

в) Температура и давление

4. Моделируемые характеристики

 

г) Влияние лекарств на организм больного

БЛОК С

В чем состоит основная цель информационной безопасности в банковской деятельности?

Каким объектам следует обеспечить информационную безопасность?

Напишите ответы максимально развернуто.

ГОДОВАЯ КОНТРОЛЬНАЯ РАБОТА ПО ИНФОРМАТИКЕ 11 КЛАСС

2 ВАРИАНТ

Блок А

А1. К внешней памяти относятся…

модем, диск, кассета

кассета, оптический диск, магнитофон

диск, кассета, оптический диск

А2. В состав процессора входят:

устройства записи информации, чтения информации

арифметико-логическое устройство, устройство управления

устройства ввода и вывода информации

устройство для хранения информации

А3. При отключении компьютера вся информация стирается

на CD-ROM диске

в оперативной памяти

в гибком диске

А4. Укажите устройства ввода.

Микрофон, клавиатура, сканер, цифровая камера

Мышь, световое перо, винчестер

Принтер, клавиатура, джойстик

А5. BIOS – это?

Программа -драйвер

Программа-утилита

Программа, выполняющая тестирование компьютерной системы после включения компьютера

А6. Рабочий стол-это:

Рабочая область экрана

Центральная часть экрана

Активная часть экрана

Папка

А7. При включении компьютера процессор обращается к :

ОЗУ

винчестер

ПЗУ

дискете

А8. Утилита — это

операционная система

прикладная программа

сервисная программа

базовая система ввода-вывода



А9. Вредоносные программы — это

шпионские программы

программы, наносящие вред данным и программам, находящимся на компьютере

антивирусные программы

программы, наносящие вред пользователю, работающему на зараженном компьютере

троянские утилиты и сетевые черви

А10. Сетевые черви это

Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты



Страницы: 1 | 2 | Весь текст




sitemap
sitemap