Задания для индивидуального обучения Информатика


МИНИСТЕРСТВО ОБРАЗОВАНИЯ ТУЛЬСКОЙ ОБЛАСТИ
ГПОУ ТО «крапивенский лесхоз-техникум»
Утверждаю
Директор ГПОУ ТО
«Крапивенский лесхоз-техникум»
А.И. Буянов
(подпись, расшифровка подписи)
“____”______________2016г.
Задания для индивидуального обучения
по дисциплине «Информатика»
(2 курс)
Специальность
23.02.04 Техническая эксплуатация подъемно-транспортных строительных дорожных машин и оборудования (в автодорожной области)
Разработчик: Блажевич Лидия Сергеевна
с.Селиваново 2016
Методические указания по выполнению индивидуальных заданий по дисциплине «Информатика»
специальность 35.02.01 Лесное и лесопарковое хозяйство
Задания выполняются в указанный срок – каждый месяц и направляются преподавателю на проверку не позднее 25 числа каждого месяца.
Задания выполняются с помощью ЭВМ и отправляются по электронной почте, либо в письменном варианте и отправляются по почте на адрес «Крапивенского лесхоз-техникума».
Задания №1 выполняются устно, посредством использования рекомендуемой преподавателем литературы и дополнительных источников.
Задание №2 Тестирование может выполняться в следующих видах:
- в электронном виде в формате Word, как скопированный текст и выделенные (заполненные) правильные ответы.
- в письменном виде на отдельных листах с переписанными заданиями и выделением правильных ответов
- в печатном виде в формате Word, как скопированный текст и выделенные (заполненные) правильные ответы.
5. Презентации, проекты выполняются в программе PowerPoint и отправляются на проверку только в электронном виде.
6. Рефераты, сочинения и доклады выполняются в электронном, печатном или письменном виде.
ЗАДАНИЯ ПО ИСТОРИИ ДЛЯ ИНДИВИДУАЛЬНОГО ОБУЧЕНИЯ
сентябрь
Задание №1 Самостоятельно изучить темы
История развития информационного общества. Этапы развития ЭВМ (по поколениям).
Системы счисления. Двоичная арифметика.
Архитектура ПК. Виды программного обеспечения. Объединение компьютеров в сеть. Топологии компьютерных сетей.
Задание №2 Тестирование
Передача информации. Локальные компьютерные сети
Компьютеры одной организации, связанные каналами передачи информации для совместного использования общих ресурсов и периферийных устройств и находящиеся в одном здании, называют сетью:
региональной
территориальной
локальной
глобальной
Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется:
коммутатором
сервером
модемом
адаптером
Скорость передачи информации по локальной сети обычно находится в диапазоне:
от 10 до 100 Мбит/сот 10 до 100 Кбит/сот 100 до 500 бит/сот 10 до 100 бит/сСколько Кбайт будет передаваться за одну секунду по каналу с пропускной способностью 10 Мбит/с?
1280
10240
160
10000
Сколько Мбайт будет передаваться за одну минуту по каналу с пропускной способностью 100 Мбит/с?
750
12,5
6000
600
1 Гбит/с равен:
1024 Мбит/с1024 Мбайт/с1024 Кбит/с1024 байт/сЗа сколько секунд будет передано 25 Мбайт информации по каналу с пропускной способностью 10 Мбит/с?
20
2,5
40
200
Вариант соединения компьютеров между собой, когда кабель проходит от одного компьютера к другому, последовательно соединяя компьютеры и периферийные устройства между собой – это:
линейная шина
соединение типа «звезда»
древовидная топология
Если к каждому компьютеру подходит отдельный кабель из одного центрального узла – это:
линейная шина
соединение типа «звезда»
древовидная топология
Выберите правильные ответы:
Каждый компьютер, подключенный к локальной сети, должен иметь сетевую карту
Одноранговые сети используются в том случае, если в локальной сети более 10 компьютеров
Сервер – это мощный компьютер, необходимый для более надежной работы локальной сети
Сеть на основе сервера – когда все компьютеры локальной сети равноправны

Выполнить индивидуальный проектДоклад-презентация «Компьютерные вирусы и антивирусные программы»
Доклад «Логические элементы ЭВМ»
октябрь
Задание №1 Самостоятельно изучить темы
Автоматизация информационных процессов. Понятие ИС. Электронные таблицы. Математическая обработка числовых данных. СУБД.
Задание №2 Тестирование
Знакомство с электронными таблицами (тест 1)
1. Электронная таблица – это:
1) приложение, хранящее и обрабатывающее данные в прямоугольных таблицах и предназначенное для автоматизации расчетов
2) программные средства, осуществляющие поиск информации
3) приложение, предназначенное для сбора, хранения, обработки и передачи информации
4) приложение, предназначенное для набора и печати таблиц
2. Независимые поля:
1) содержат исходные данные для расчетов
2) вычисляются через значения других столбцов
3. Дана таблица:
Фамилия имя Математика Физика Сочинение Сумма баллов Средний балл
1 2 3 4 5 6
Бобров Игорь 5 4 3 12 4,0
Городилов Андрей 4 5 4 13 4,3
Лосева Ольга 4 5 4 13 4,3
Орехова Татьяна 3 5 5 13 4,3
Орлова Анна 3 2 0 5 1,7
Определите, какие столбцы будут вычисляемыми:
1) 5, 6
2) 2, 3, 4
3) 1, 2, 3, 4
4) нет вычисляемых столбцов
4. Документ в электронной таблице называется:
1) рабочая книга
2) рабочий лист
3) таблица
4) ячейка
5. Рабочая книга состоит из:
1) строк и столбцов
2) рабочих листов
3) таблиц
4) ячеек

6. В электронной таблице буквами A, B, … обозначаются:
1) строки
2) столбцы
3) ячейки
4) нет таких обозначений
7. В электронной таблице числами 1, 2, … обозначаются:
1) строки
2) столбцы
3) ячейки
4) нет таких обозначений
8. В электронной таблице А1, В4 – это обозначения:
1) строк
2) столбцов
3) ячеек
4) нет таких обозначений
9. Данные в электронных таблицах – это только:
1) текст, число и формула
2) текст и число
3) формула
4) число и формула

Ввод информации в электронные таблицы (тест 2)
1. Какие данные не могут находиться в ячейке:
1) формула
2) лист
3) текст
4) число
2. В ячейку введены символы А1+В1. Как Excel воспримет эту информацию?
1) ошибка
2) формула
3) текст
4) число
3. В ячейку введены символы =А1+Б1. Как Excel воспримет эту информацию?
1) ошибка
2) формула
3) текст
4) число
4. В ячейку введены символы =В3*С3. Как Excel воспримет эту информацию?
1) ошибка
2) формула
3) текст
4) число
5. Числовая константа 300 000 может быть записана в виде:
1) 0,3Е+7
2) 30,0Е+5
3) 3,0Е+6
4) 3,0Е+5
6. Числовая константа 0,00045 может быть записана в виде:
1) 4,5Е-4
2) 4,5Е-5
3) 4,5Е-3
4) 4,5Е-2
7. Какая формула содержит ошибку?
1) =Н9*3
2) =S6*1,609/S4
3) =7A1+1
4) =1/(1-F3*2+F5/3)
5) нет ошибок
8. Какая формула содержит ошибку?
1) =2(А1+В1)
2) =N45*N46
3) =F15^2
4) =(A1+B1)/(A2+B2)
5) нет ошибок
9. Дано математическое выражение: . Как запишется эта формула в электронной таблице, если значение x хранится в ячейке А1?
1) =5А1/(25*(А1+1))
2) =5*А1/(25*А1+1)
3) =5*А1/(25*(А1+1))
4) =(5*А1)/25*(А1+1)
10. Дана формула =В1/С1*С2. Ей соответствует математическое выражение:
1)
2)
3)
4)
Выполнить индивидуальный проект
Доклад «История создания Microsoft Office».
ноябрь
Задание №1 Самостоятельно изучить темы
Правила создания презентации. Основы работы в MS Power Point.
Задание №2 Тестирование
Базы данных: определение, классификация
Базы данных – это:
набор сведений, организованный по определенным правилам и представленный в виде, пригодном для обработки автоматическими средствами
программные средства, позволяющие организовывать информацию в виде таблиц
программные средства, осуществляющие поиск информации
программно-аппаратный комплекс, предназначенный для сбора, хранения, обработки и передачи информации
Информационная система – это:
набор сведений, организованный по определенным правилам и представленный в виде, пригодном для обработки автоматическими средствами
программные средства, позволяющие организовывать информацию в виде таблиц
программные средства, осуществляющие поиск информации
программно-аппаратный комплекс, предназначенный для сбора, хранения, обработки и передачи информации
В реляционной БД информация организована в виде:
сети
дерева
прямоугольной таблицы
В иерархической БД информация организована в виде:
сети
дерева
прямоугольной таблицы
Краткие сведения об описываемых объектах – это:
фактографическая БД
документальная БД
централизованная БД
распределенная БД
Обширная информация самого разного типа – это:
фактографическая БД
документальная БД
централизованная БД
распределенная БД
Вся информация хранится на одном компьютере – это:
фактографическая БД
документальная БД
централизованная БД
распределенная БД
Разные части БД хранятся на разных компьютерах – это:
фактографическая БД
документальная БД
централизованная БД
распределенная БД
Строка таблицы, содержащая информацию об одном объекте – это:
запись БД
поле БД
Столбец таблицы, содержащий значения определенного свойства – это:
запись БД
поле БД
БД содержит информацию об учениках школы: фамилия, класс, балл за тест, балл за практическое задание, общее количество баллов. Какого типа должно быть поле общее количество баллов?
символьное
логическое
числовое
любого типа
дата
Реляционная БД задана таблицей:
Название Категория Кинотеатр Начало сеанса
1 Буратино х/фРубин 14
2 Кортик х/фИскра 12
3 Винни-Пухм/фЭкран 9
4 Дюймовочкам/фРоссия 10
5 Буратино х/фИскра 14
6 Ну, погоди м/фЭкран 14
7 Два капитана х/фРоссия 16
Выбрать ключевые поля для таблицы (допуская, что в кинотеатре один зал)
название + кинотеатр
кинотеатр + начало сеанса
название + начало сеанса
кинотеатр
начало сеанса
Выполнить индивидуальный проект
Создание собственного проекта презентации средствами MS Power Point
Вариант №1
Создать презентацию на тему: «Роль информационной деятельности в различных сферах» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №2
Создать презентацию на тему: «Этапы развития ЭВМ (по поколениям)» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №3
Создать презентацию на тему: «Информационное общество и информационная культура» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №4
Создать презентацию на тему: «Поисковые системы Rambler, Yandex, Google» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №5
Создать презентацию на тему: «Логические элементы ЭВМ» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №6
Создать презентацию на тему: «Виды программного обеспечения» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №7
Создать презентацию на тему: «Операционные системы» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №8
Создать презентацию на тему: «Топологии компьютерных сетей» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №9
Создать презентацию на тему: «Компьютерные вирусы и антивирусные программы» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
Вариант №10
Создать презентацию на тему: «Техника безопасности при работе с ПК» средствами MS Power Point. Презентация должна состоять из 10-15 слайдов, содержать подробный теоретический материал, иллюстрации и графики.
декабрь
Задание №1 Самостоятельно изучить темы
Оборудование и ПО для телекоммуникационных технологий. Интернет технологии, способы подключения, провайдеры. Сетевое ПО для коллективной работы. Электронная почта.
Задание №2 Тестирование
Глобальная компьютерная сеть Интернет
Выберите домен верхнего уровня в Интернете, принадлежащий России:
rarorusruИнтернет – это:
локальная сеть
корпоративная сеть
глобальная сеть
региональная сеть
Задан адрес сервера Интернета: www.mipkro.ru. Каково имя домена верхнего уровня?
www.mipkro.rumipkro.ruruwww
Для работы в сети через телефонный канал связи к компьютеру подключают:
адаптер
сервер
модем
коммутатор
Модем – это …, согласующее работу … и телефонной сети. Вместо каждого многоточия вставьте соответствующие слова:
устройство; программы
программа; компьютера
программное обеспечение; компьютера
устройство; дисковода
устройство; компьютера
Чтобы соединить два компьютера по телефонным линиям, необходимо иметь:
модем на одном из компьютеров
модем и специальное программное обеспечение на одном из компьютеров
по модему на каждом компьютере
по модему на каждом компьютере и специальное программное обеспечение
по два модема на каждом компьютере (настроенных, соответственно, на прием и передачу) и специальное программное обеспечение
Сети, объединяющие компьютеры в пределах одного региона:
локальные
региональные
корпоративные
почтовые
Сети, объединяющие компьютеры в пределах одной отрасли, корпорации:
локальные
региональные
корпоративные
почтовые
Компьютер, находящийся в состоянии постоянного подключения к сети:
хост-компьютер (узел)
провайдер
сервер
домен
Организация-владелец узла глобальной сети:
хост-компьютер (узел)
провайдер
сервер
домен
Выберите из предложенного списка IP-адрес:
193.126.7.29
34.89.45
1.256.34.21
edurm.ruПрограммное обеспечение, поддерживающее работу сети по протоколу TCP/IP:
базовое ПО
сервер-программа
клиент-программа
Программное обеспечение, занимающееся обслуживанием разнообразных информационных услуг сети:
базовое ПО
сервер-программа
клиент-программа
Internet Explorer – это:
базовое ПО
сервер-программа
клиент-программа

Выполнить индивидуальный проектДоклад-презентация «История создания глобальной сети Интернет»
ИТОГОВОЕ ТЕСТИРОВАНИЕ ПО КУРСУ
I вариант
1.На каком свойстве информации отразится ее преднамеренное искажение?
А) достоверность;
Б) актуальность;
В понятность
Г) полнота.
2. Информационная культура общества предполагает:
А) знание современных программных продуктов;
Б) знание иностранных языков и их применение;
В) умение работать с информацией при помощи технических средств;
Г) умение запомнить большой объем информации
3. Массовое производство персональных компьютеров началось в:
А) 40-е годы;
Б) 50-е годы;
В) 80-е годы;
Г) 90-е годы.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память;
Б) монитор;
В) клавиатура;
Г) процессор.
5. Какое устройство оказывает вредное воздействие на человека:
А) принтер;
Б) монитор;
В) системный блок;
Г) клавиатура.
6. Операционная система – это:
А) прикладная программа;
Б) системная программа;
В) система программирования;
Г) текстовый редактор.
7. Norton Commander – это:
А) программная оболочка;
Б) программа для работы с устройствами компьютера;
В) прикладная программа;
Г) язык программирования.
8. Программа, работающая под управлением Windows, называется:
А) приложение;
Б) документ;
В) среда;
Г) как- то иначе.
9. Операционную систему с диска загружает в ОЗУ:
А) BIOS;
Б) драйвер;
В) загрузчик операционной системы;
Г) сервисная программа.
10. К файловому менеджеру относится:
А) Total Commander
Б) MS-DOS
В) Norton Commander
Г) Windows.
11. Утилиты – это..:А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
Б) Программы – оболочки;
В) программы создания и показа набора слайдов;
Г) программы для создания, редактирования и оформления текстовых документов;
12. Программы-архиваторы это:
А) программы для проверки вирусов.
Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
В) программы для создания, редактирования и оформления текстовых документов;
Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов
13. К программам архиваторам относятся:
А) Opera, ICQ;
Б) WinRar. WinZip;
В) Microsoft Word, Microsoft Excel;
Г) Basic, Pascal.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс
Б) магистраль
В) компьютерная сеть
Г) адаптеры
Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
А) глобальной компьютерной сетью
Б) информационной системой с гиперсвязями
В) локальной компьютерной сетью
Г ) электронной почтой
Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями
Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
В) система обмена информацией на определенную тему
Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
17. Сетевой адаптер выполняет следующую функцию:
А) реализует ту или иную стратегию доступа от одного компьютера к другому;
Б) кодирует информацию;
В) распределяет информацию;
Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:
А) архиваторы;
Б) табличные процессоры;
В) языки программирования;
Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic;
Б) WinRarВ) Paint
Г) Microsoft Word.
20. Игры – это…:
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Б) средства создания неподвижных и движущихся изображений;
В) программы для работы в компьютерной сети;
Г) программы для организации досуга и обучении.
21. Microsoft Excel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных;
Б) Программы для работы в компьютерной сети;
В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:А) деятельность по работе с автоматизированными системами управления;
Б) деятельность по предотвращению утраты и утечки защищаемой информации
В) деятельность по выполнению особых мер;
Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;
Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);
Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность;
Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;
В) точность, достоверность, дискретность, массовость;
Г) целостность, доступность, достоверность, дискретность
25. Компьютерные вирусы - это ...
А) файлы, которые невозможно удалитьБ) файлы, имеющие определенное расширениеВ) программы, способные к саморазмножению (самокопированию)Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера
26. К файловым вирусам относятся:
А) макро-вирусыБ) шифрованные вирусы;
В) Inernet-черви;
Г) троянские программы.
27. Вирусы, которые получили широкое распространение благодаря огромным
возможностям интерпретатора языка Visual Basic:
А) сетевые вирусы
Б)простые файловые вирусы;
В) полиморфные вирусы;
Г) макро-вирусы28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях;
Б) для архивации данных;
В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения
подозрительных действий.
Г) для создания и редактирования различных файлов, а также для сохранения
и передачи информации.
29. АСУ – это …:
А) автоматизированные системы управления;
Б) автоматизированные системы установки;
В) автоматизированные средства установки;
Г) автоматизированные средства управления.
30. При определении степени автоматизации учитывается:
А) эффективность и целесообразность;
Б) новизна и практичность;
В) дешевизна и результативность;
Г) точность и дискретность.
.
II вариант
Информатизация общества – это:
А) процесс повсеместного распространения ПК;
Б) социально-экономический и научно-технический процесс создания оптимальныхусловий для удовлетворения информационных потребностей граждан;
В) процесс внедрения новых информационных технологий;
Г) процесс формирования информационной культуры человека.
2. На рынке информационных услуг подлежит обмену и продаже:
А) лицензии, информационные технологии;
Б) оборудование, помещения;
В) бланки первичных документов, вычислительная техника;
Г) книги, журналы, литература.
3. Первые ЭВМ были созданы в:
А) 40-е годы;
Б) 50-е годы;
В) 70-е годы;
Г) 80-е годы
4. Какое устройство обладает наибольшей скоростью обмена информацией?
А) CD-ROM;
Б )Жесткий диск;
В) дисковод для гибких дисков;
Г) микросхемы оперативной памяти
5. Процессор обрабатывает информацию:
А) в десятичной системе счисления;
Б) в двоичном коде;
В) на языке Бейсик;
Г) в текстовом виде.
6. Комплекс системных и служебных программ называется:
А) текстовый редактор;
Б) графический редактор;
В) операционная система;
Г) драйвер.
7. Утилита – это:
А) операционная система;
Б) прикладная программа;
Г) сервисная программа;
Д) базовая система ввода-вывода.
8. BIOS – это:
А) программа – драйвер;
Б) программа-утилита;
В) программа – приложение
Г) программа, выполняющая тестирование компьютерной системы после включения компьютера.
9) При включении компьютера процессор обращается к:
А) ОЗУ;
Б) винчестеру;
В) ПЗУ;
Г) дискете.
10. К файловому менеджеру относится:
А) Windows
Б) FAR Manager
В) MS-DOS
Г). Norton Commander
11. Программы для выявления неисправностей предназначены для слежения за работой системных компонентов, диагностики и подготовки отчетов об аппаратных неисправностях, а также для обнаружения программных ошибок и восстановления системы
А) программы – архиваторы;
Б) антивирусные программы;
В) файловые менеджеры;
Г) программы-оболочки.
12. Архив – это ..:
А) папка с документами;
Б) поврежденный файл;
В) файл, содержащий в себе один или несколько файлов в сжатом виде.
Г) совокупность файлов по одной тематике.
13. . Упаковывать и распаковывать файлы можно с помощью:
А) антивирусных программ;
Б) файловых менеджеров;
В) программ-архиваторов;
Г) языков программирования.
14. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной способностью:
А) волоконно-оптические линии
Б) радиорелейные линии
В) телефонные линии
Г) проводные линии
15. Укажите устройство для подключения компьютера к сети:
А) модем
Б) мышь
В) сканер
Г)монитор
16. Компьютерные сети, которые объединяют компьютеры одной организации в различных странах и городах, защищая их от несанкционированного доступа называют:
А) корпоративными
Б) региональными
В) глобальными
Г) локальными
17. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:
А) адаптером
Б) коммутатором
В) станцией
Г) сервером
18. К прикладному программному обеспечению не относится:
А) ICQ
Б) Opera
В) Графические редакторы;
Г) Windows
19. СУБД – это..:А) программы создания и показа наборов слайдов;
Б) программы, позволяющие использовать компьютер в производственном процессе;
В) помогают процессу обучения;
Г) средства ввода, поиска, размещения и выдачи больших массивов данных.
20. Клавиатурные тренажеры:
А) средства коммуникации;
Б) текстовые процессоры;
В) обучающие программы;
Г) средства создания презентаций
21. Microsoft PowerPoint – это:
А) программа создания и показа наборов слайдов;
Б) программа для создания досуга и обучения;
В) средства создания неподвижных и движущихся изображений;
Г) помогают процессу обучения.
22. Меры защиты – это…:
А) меры, вводимые руководством, для обеспечения безопасности информации.
Б) установка программ-оболочек;
В) установка антивирусных программ;
Г) меры, применяемые для надежной работы пользователей.
23. Четыре уровня защиты компьютерных и информационных ресурсов:
А) Предотвращение, обнаружение, защита, восстановление;
Б) Предотвращение, лечение, ограничение, восстановление;
В) Предотвращение, обнаружение, ограничение, восстановление;
Г) Предотвращение, обнаружение, активация, восстановление.
24. Источниками случайных угроз, возникающих при работе компьютера могут быть:
А) неправильная установка программного и аппаратного обеспечения;
Б) ошибки в программном обеспечении и выходы из строя аппаратных средств;
В) неправильное включение и выключение компьютера;
Г) ошибки, допускаемые в текстовых и графических файлах.
25. Стелс – вирусы – это:
А) вирусы, которые «живут» в загрузочных секторах дисков;
Б) вирусы, которые не скрывают своего присутствия в зараженных объектах;
В) вирусы, которые используют для своего распространения исполняемые файлы;
Г) вирусы, которые не шифруют свои коды и коды расшифровок.
26. Антивирусом является:
А) программа проверки и лечения дисков;
Б) любая программа, созданная на языках низкого уровня;
В) программа, скопированная с плохо отформатированной дискеты;
Г) специальная программа, которая может приписывать себя к другим программам и способна «размножаться».
27. Какие меры и насколько позволяют ограничить доступ к информации (файлам) посторонних лиц (ответ аргументировать и при необходимости дополнить)?
А) установить пароль на загрузку компьютера;
Б) установить сигнализацию или пропускной режим;
В) установить для файлов атрибут «только чтение»;
Г) установить видеокамеру для наблюдения за помещением.
28. К антивирусным программам относятся:
А) WinZip, WinRarБ) Dr.Web, AidstestВ) Windows, MS-DOS
Г) Basic, C++
29. Какой из этапов производства систем автоматизации в современных условиях является наиболее сложным и трудным?
1) Анализ требований и проектирование спецификаций.
2) Техническое проектирование.
3) Внедрение.
4) Рабочее проектирование.
30. Автоматизация производства подразделяется на:
А) производственную, комплексную, полную.
Б) половинную, полную, техническую.
В) частичную, комплексную, полную.
Г) двоичную, троичную, десятичную
Перечень учебных изданий, дополнительной литературы
Основные источники:
Задачи по информатике. Международная олимпиада "Туймаада": — Санкт-Петербург, МЦНМО, 2013 г.- 184 с.
Занимательные задачи по информатике: Л. Л. Босова, А. Ю. Босова, Ю. Г. Коломенская — Москва, Бином. Лаборатория знани, 2013 г.- 152 с.
Информатика и ИКТ. 10 класс. Базовый уровень: Н. В. Макарова, Г. С. Николайчук, Ю. Ф. Титова — Москва, Питер Пресс, 2013 г.- 256 с.
Информатика и ИКТ. 11 класс. Базовый уровень: Н. Макарова, Г. Николайчук, Ю. Титова — Санкт-Петербург, Питер Пресс, 2012 г.- 224 с.
Информатика и ИКТ. 11 класс. Базовый уровень: Под редакцией Н. В. Макаровой — Москва, Питер, 2012 г.- 224 с.
Подготовка к ЕГЭ по информатике. Оптимальные способы выполнения заданий: Н. А. Чупин — Москва, Феникс, 2013 г.- 112 с.
Рабочие программы по информатике и ИКТ. 5-11 классы: Татьяна Смыковская — Москва, Планета, 2010 г.- 224 с.
Репетитор по информатике: О. Б. Воронкова — Санкт-Петербург, Феникс, 2014 г.- 336 с.
Решение типовых экзаменационных задач по информатике + CD: Л. М. Дергачева — Москва, Бином. Лаборатория знани, 2012 г.- 360 с.
Алехина Г. В. Информатика. Базовый курс : учебное пособие / Под ред. Г. В. Алехиной. - 2-е изд., доп. и перераб. – М.: Маркет ДС Корпорейшн, 2012 г.
Богатов Ф. Г. Практикум по информатике: Word - Excel - Access: Учебное пособие - 2-е изд., перераб. / Ф. Г. Богатов - М.: Щит-М, 2012 г.
Дополнительные источники:
Романова Ю. Д. Информатика и информационные технологии : учебное пособие / Под ред. Ю. Д. Романовой. - 5-е изд., испр. и доп. – М.: Эксмо, 2012 г.
Соломенчук В. Краткий курс Интернет. – СПб.: Питер, 2010 г.
Федотова Е. Л. Информатика : курс лекций / Е. Л. Федотова, А. А. Федо-тов – М.: Форум, 2013 г.
Англо-русский словарь по информационным технологиям / С. Б. Орлов. – М.: РадиоСофт, 2012 г.


МИНИСТЕРСТВО ОБРАЗОВАНИЯ ТУЛЬСКОЙ ОБЛАСТИ
ГПОУ ТО «крапивенский лесхоз-техникум»
Утверждаю
Директор ГПОУ ТО
«Крапивенский лесхоз-техникум»
А.И. Буянов
(подпись, расшифровка подписи)
“____”______________2016г.
Задания для индивидуального обучения
по дисциплине «Информатика»
(2 курс)
Специальность
35.02.01 Лесное и лесопарковое хозяйство
Разработчик: Блажевич Лидия Сергеевна
с.Селиваново 2016
Методические указания по выполнению индивидуальных заданий по дисциплине «Информатика»
специальность 35.02.01 Лесное и лесопарковое хозяйство
Задания выполняются в указанный срок – каждый месяц и направляются преподавателю на проверку не позднее 25 числа каждого месяца.
Задания выполняются с помощью ЭВМ и отправляются по электронной почте, либо в письменном варианте и отправляются по почте на адрес «Крапивенского лесхоз-техникума».
Задания №1 выполняются устно, посредством использования рекомендуемой преподавателем литературы и дополнительных источников.
Задание №2 Тестирование может выполняться в следующих видах:
- в электронном виде в формате Word, как скопированный текст и выделенные (заполненные) правильные ответы.
- в письменном виде на отдельных листах с переписанными заданиями и выделением правильных ответов
- в печатном виде в формате Word, как скопированный текст и выделенные (заполненные) правильные ответы.
5. Презентации, проекты выполняются в программе PowerPoint и отправляются на проверку только в электронном виде.
6. Рефераты, сочинения и доклады выполняются в электронном, печатном или письменном виде.
ЗАДАНИЯ ПО ИСТОРИИ ДЛЯ ИНДИВИДУАЛЬНОГО ОБУЧЕНИЯ
сентябрь
Задание №1 Самостоятельно изучить темы
Технологии обработки информации. Базы данных. Компьютерные сети как средства реализации практических потребностей.
Архитектура ПК. Виды прикладных программ.
Файл. Файловая структура. Функции операционной системы. Структура операционной системы.
Доклад «Возможность использования одной из прикладных программ по профилю специальности».
Задание №2 Тестирование
Архитектура компьютера. Магистрально-модульный принцип построения компьютера. Процессор и оперативная память
Вся информация может обрабатываться компьютером, если она представлена:
в двоичной знаковой системе
в десятичной знаковой системе
в виде символов и чисел
только в виде символов латинского алфавита
Данные – это:
информация, которая обрабатывается компьютером в двоичном компьютерном коде
последовательность команд, которую выполняет компьютер в процессе обработки данных
числовая и текстовая информация
звуковая и графическая информация
Программа – это:
информация, которая обрабатывается компьютером в двоичном компьютерном коде
последовательность команд, которую выполняет компьютер в процессе обработки данных
числовая и текстовая информация
звуковая и графическая информация
Обрабатывает данные в соответствии с заданной программой:
процессор
устройства ввода
оперативная память
устройства вывода
В процессе обработки программа и данные должны быть загружены:
в оперативную память
в постоянную память
в долговременную память
Количество битов, воспринимаемое микропроцессором как единое целое – это:
разрядность процессора
тактовая частота
объем внутренней памяти компьютера
производительность компьютера
Количество тактов в секунду – это:
разрядность процессора
тактовая частота
объем внутренней памяти компьютера
производительность компьютера
Программа тестирования, настройки необходимых параметров используемого в данном компьютере оборудования и загрузки операционной системы находится:
в оперативной памяти
в постоянной памяти
в долговременной памяти
Выполнить индивидуальный проект
Доклад-презентация «Технические средства общения в докомпьютерную эпоху».
Доклад «Возможность использования одной из прикладных программ по профилю специальности».
октябрь
Задание №1 Самостоятельно изучить темы
Основные элементы работы окна Windows.Управление окнами.
Меню и запросы. Справочная система. Операции с каталогами и файлами. Печать документов.
Файловые менеджеры. Программы-архиваторы.
Компьютер- устройство для накопления, обработки и передачи информации. Хранение информации и ее носители. Защита информации от компьютерных вирусов. Антивирусные программы.
Задание №2 Тестирование
Операционная система Windows
1. Приложение выгружается из оперативной памяти и прекращает свою работу, если:
запустить другое приложение
свернуть окно приложения
закрыть окно приложения
переключиться в другое окно
2. Панель задач служит для:
переключения между запущенными приложениями;
завершения работы Windows
обмена данными между приложениями
просмотра каталогов
3. Найдите неверный пункт.
Активное окно:
не меняет своих размеров
располагается поверх других окон
заголовок выделен ярким цветом
4. В каком варианте представления выводится диалоговое окно?
значок
в любом варианте
нормальном
полноэкранном
5. Файл – это:
единица измерения информации
программа или данные на диске, имеющие имя
программа в оперативной памяти
текст, распечатанный на принтере
6. Поименованная совокупность файлов и подкаталогов – это:
1) файл
2) папка
3) ярлык
4) программа
7. Файл, содержащий ссылку на представляемый объект:
1) документ
2) папка
3) ярлык
4) приложение
8. В каком варианте представления можно перемещать окно и изменять его размеры?
1) в полноэкранном
2) в нормальном
3) в свернутом в значок
9. Меню, которое появляется при нажатии на кнопку Пуск:
1) главное меню
2) контекстное меню
3) основное меню
4) системное меню
10. Меню для данного объекта появляется при щелчке на правую кнопку:
1) главное меню
2) контекстное меню
3) основное меню
4) системное меню
11. Вторая строка любого открытого окна:
1) главное меню
2) контекстное меню
3) основное меню
4) системное меню
Выполнить индивидуальный проектДоклад «Компьютерные вирусы и антивирусные программы».
Доклад-презентация «Операционные системы. ОС Windows».
ноябрь
Задание №1 Самостоятельно изучить темы
Передача информации. Линии связи, их основные компоненты и характеристики. Локальные и глобальные компьютерные сети. Гипертекст. Сеть Интернет. Браузеры.
Возможности текстового процессора.
Электронные таблицы: основные понятия и способ организации.
Методы представления графических изображений. Растровая и векторная графика.
Задание №2 Тестирование
Текстовый редактор1. Абзац – это:
1) фрагмент текста, заканчивающийся нажатием на клавишу Enter
2) текст, начинающийся с отступа
3) текст, начинающийся несколькими пробелами
4) одна строка текста
2. Для сохранения нового документа нужно выбрать команду:
1) Файл – Сохранить…
2) Файл – Сохранить как…
3) можно выбрать любую из команд Файл – Сохранить или Файл – Сохранить как…
3. Чтобы сохранить документ под другим именем или в другом месте, нужно выбрать команду:
1) Файл – Сохранить…
2) Файл – Сохранить как…
3) можно выбрать любую из команд Файл – Сохранить или Файл – Сохранить как…
4. К операциям форматирования абзаца относятся:
1) выравнивание, межстрочный интервал, задание отступа
2) начертание, размер, цвет, тип шрифта
3) удаление символов
4) копирование фрагментов текста
5. К операциям форматирования символов относятся:
1) выравнивание, межстрочный интервал, задание отступа
2) начертание, размер, цвет, тип шрифта
3) удаление символов
4) копирование фрагментов текста
6. Какие команды заносят фрагмент текста в буфер?
1) вырезать, копировать
2) вырезать
3) копировать
4) вставить
5) удалить
7. Пробел ставится:
1) с двух сторон от знака препинания
2) перед знаком препинания
3) после знака препинания
8. В какой из строк ошибочное оформление многоточия?
1) каждый… Первое слово.
2) Победа!..
3) Который час..?4) Ошибок нет
9. При использовании кавычек:
1) их выделяют пробелами
2) пишут без пробелов
3) после них ставят пробел
4) пишут слитно со словом, которое они заключают
10. Если знак черточка выделен пробелами, то он используется:
1) как дефис
2) как знак переноса
3) для обозначения прямой речи
4) как тире
11. Шрифт без засечек называется:
1) рубленый
2) пропорциональный
3) моноширинный4) растровый
5) векторный
12. Разные символы шрифта имеют разную ширину – это шрифт:
1) рубленый
2) пропорциональный
3) моноширинный4) растровый
5) векторный
13. Все символы шрифта имеют одинаковую ширину – это шрифт:
1) рубленый
2) пропорциональный
3) моноширинный4) растровый
5) векторный
14. Какой шрифт хранится в виде набора пикселей, из которых состоят символы?
1) рубленый
2) пропорциональный
3) моноширинный4) растровый
5) векторный
15. В каком шрифте используется способ задания конфигурации символов с помощью векторов?
1) в рубленом
2) в пропорциональном
3) в моноширинном4) в растровом
5) в векторном
16. Для форматирования абзаца нужно выбрать команду:
1) Формат – Абзац…
2) Формат – Шрифт …
3) Вставка – Символ…
4) Вид – Разметка страницы
5) Файл – Параметры страницы…
17. Для форматирования шрифта нужно выбрать команду:
1) Формат – Абзац…
2) Формат – Шрифт …
3) Вставка – Символ…
4) Вид – Разметка страниц
Выполнить индивидуальный проект
Доклад «Виды топологий компьютерных сетей».
Презентация «Растровая и векторная графика».
декабрь
Задание №1 Самостоятельно изучить темы
Назначение и возможности информационно-поисковых систем.
Автоматизированное рабочее место специалиста. Виды автоматизированных систем.
Использование прикладных программ для обработки данных и проведения расчетов при курсовом и дипломном проектировании.
Задание №2 Тестирование
Глобальная компьютерная сеть Интернет
Выберите домен верхнего уровня в Интернете, принадлежащий России:
rarorusruИнтернет – это:
локальная сеть
корпоративная сеть
глобальная сеть
региональная сеть
Задан адрес сервера Интернета: www.mipkro.ru. Каково имя домена верхнего уровня?
www.mipkro.rumipkro.ruruwww
Для работы в сети через телефонный канал связи к компьютеру подключают:
адаптер
сервер
модем
коммутатор
Модем – это …, согласующее работу … и телефонной сети. Вместо каждого многоточия вставьте соответствующие слова:
устройство; программы
программа; компьютера
программное обеспечение; компьютера
устройство; дисковода
устройство; компьютера
Чтобы соединить два компьютера по телефонным линиям, необходимо иметь:
модем на одном из компьютеров
модем и специальное программное обеспечение на одном из компьютеров
по модему на каждом компьютере
по модему на каждом компьютере и специальное программное обеспечение
по два модема на каждом компьютере (настроенных, соответственно, на прием и передачу) и специальное программное обеспечение
Сети, объединяющие компьютеры в пределах одной отрасли, корпорации:
локальные
региональные
корпоративные
почтовые
Компьютер, находящийся в состоянии постоянного подключения к сети:
хост-компьютер (узел)
провайдер
сервер
домен
Организация-владелец узла глобальной сети:
хост-компьютер (узел)
провайдер
сервер
домен
Выберите из предложенного списка IP-адрес:
193.126.7.29
34.89.45
1.256.34.21
edurm.ruПрограммное обеспечение, поддерживающее работу сети по протоколу TCP/IP:
базовое ПО
сервер-программа
клиент-программа
Программное обеспечение, занимающееся обслуживанием разнообразных информационных услуг сети:
базовое ПО
сервер-программа
клиент-программа
Internet Explorer – это:
базовое ПО
сервер-программа
клиент-программа
Выполнить индивидуальный проектДоклад «Виды информационных систем»
Презентация «Использование прикладных программных средств в экономике лесного хозяйства»
ИТОГОВОЕ ТЕСТИРОВАНИЕ ПО КУРСУ
I вариант
1.На каком свойстве информации отразится ее преднамеренное искажение?
А) достоверность;
Б) актуальность;
В понятность
Г) полнота.
2. Информационная культура общества предполагает:
А) знание современных программных продуктов;
Б) знание иностранных языков и их применение;
В) умение работать с информацией при помощи технических средств;
Г) умение запомнить большой объем информации
3. Массовое производство персональных компьютеров началось в:
А) 40-е годы;
Б) 50-е годы;
В) 80-е годы;
Г) 90-е годы.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память;
Б) монитор;
В) клавиатура;
Г) процессор.
5. Какое устройство оказывает вредное воздействие на человека:
А) принтер;
Б) монитор;
В) системный блок;
Г) клавиатура.
6. Операционная система – это:
А) прикладная программа;
Б) системная программа;
В) система программирования;
Г) текстовый редактор.
7. Norton Commander – это:
А) программная оболочка;
Б) программа для работы с устройствами компьютера;
В) прикладная программа;
Г) язык программирования.
8. Программа, работающая под управлением Windows, называется:
А) приложение;
Б) документ;
В) среда;
Г) как- то иначе.
9. Операционную систему с диска загружает в ОЗУ:
А) BIOS;
Б) драйвер;
В) загрузчик операционной системы;
Г) сервисная программа.
10. К файловому менеджеру относится:
А) Total Commander
Б) MS-DOS
В) Norton Commander
Г) Windows.
11. Утилиты – это..:А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
Б) Программы – оболочки;
В) программы создания и показа набора слайдов;
Г) программы для создания, редактирования и оформления текстовых документов;
12. Программы-архиваторы это:
А) программы для проверки вирусов.
Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
В) программы для создания, редактирования и оформления текстовых документов;
Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов
13. К программам архиваторам относятся:
А) Opera, ICQ;
Б) WinRar. WinZip;
В) Microsoft Word, Microsoft Excel;
Г) Basic, Pascal.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс
Б) магистраль
В) компьютерная сеть
Г) адаптеры
Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
А) глобальной компьютерной сетью
Б) информационной системой с гиперсвязями
В) локальной компьютерной сетью
Г ) электронной почтой
Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями
Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
В) система обмена информацией на определенную тему
Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
17. Сетевой адаптер выполняет следующую функцию:
А) реализует ту или иную стратегию доступа от одного компьютера к другому;
Б) кодирует информацию;
В) распределяет информацию;
Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:
А) архиваторы;
Б) табличные процессоры;
В) языки программирования;
Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic;
Б) WinRarВ) Paint
Г) Microsoft Word.
20. Игры – это…:
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Б) средства создания неподвижных и движущихся изображений;
В) программы для работы в компьютерной сети;
Г) программы для организации досуга и обучении.
21. Microsoft Excel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных;
Б) Программы для работы в компьютерной сети;
В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:А) деятельность по работе с автоматизированными системами управления;
Б) деятельность по предотвращению утраты и утечки защищаемой информации
В) деятельность по выполнению особых мер;
Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;
Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);
Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность;
Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;
В) точность, достоверность, дискретность, массовость;
Г) целостность, доступность, достоверность, дискретность
25. Компьютерные вирусы - это ...
А) файлы, которые невозможно удалитьБ) файлы, имеющие определенное расширениеВ) программы, способные к саморазмножению (самокопированию)Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера
26. К файловым вирусам относятся:
А) макро-вирусыБ) шифрованные вирусы;
В) Inernet-черви;
Г) троянские программы.
27. Вирусы, которые получили широкое распространение благодаря огромным
возможностям интерпретатора языка Visual Basic:
А) сетевые вирусы
Б)простые файловые вирусы;
В) полиморфные вирусы;
Г) макро-вирусы28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях;
Б) для архивации данных;
В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения
подозрительных действий.
Г) для создания и редактирования различных файлов, а также для сохранения
и передачи информации.
29. АСУ – это …:
А) автоматизированные системы управления;
Б) автоматизированные системы установки;
В) автоматизированные средства установки;
Г) автоматизированные средства управления.
30. При определении степени автоматизации учитывается:
А) эффективность и целесообразность;
Б) новизна и практичность;
В) дешевизна и результативность;
Г) точность и дискретность.
.
II вариант
Информатизация общества – это:
А) процесс повсеместного распространения ПК;
Б) социально-экономический и научно-технический процесс создания оптимальныхусловий для удовлетворения информационных потребностей граждан;
В) процесс внедрения новых информационных технологий;
Г) процесс формирования информационной культуры человека.
2. На рынке информационных услуг подлежит обмену и продаже:
А) лицензии, информационные технологии;
Б) оборудование, помещения;
В) бланки первичных документов, вычислительная техника;
Г) книги, журналы, литература.
3. Первые ЭВМ были созданы в:
А) 40-е годы;
Б) 50-е годы;
В) 70-е годы;
Г) 80-е годы
4. Какое устройство обладает наибольшей скоростью обмена информацией?
А) CD-ROM;
Б )Жесткий диск;
В) дисковод для гибких дисков;
Г) микросхемы оперативной памяти
5. Процессор обрабатывает информацию:
А) в десятичной системе счисления;
Б) в двоичном коде;
В) на языке Бейсик;
Г) в текстовом виде.
6. Комплекс системных и служебных программ называется:
А) текстовый редактор;
Б) графический редактор;
В) операционная система;
Г) драйвер.
7. Утилита – это:
А) операционная система;
Б) прикладная программа;
Г) сервисная программа;
Д) базовая система ввода-вывода.
8. BIOS – это:
А) программа – драйвер;
Б) программа-утилита;
В) программа – приложение
Г) программа, выполняющая тестирование компьютерной системы после включения компьютера.
9) При включении компьютера процессор обращается к:
А) ОЗУ;
Б) винчестеру;
В) ПЗУ;
Г) дискете.
10. К файловому менеджеру относится:
А) Windows
Б) FAR Manager
В) MS-DOS
Г). Norton Commander
11. Программы для выявления неисправностей предназначены для слежения за работой системных компонентов, диагностики и подготовки отчетов об аппаратных неисправностях, а также для обнаружения программных ошибок и восстановления системы
А) программы – архиваторы;
Б) антивирусные программы;
В) файловые менеджеры;
Г) программы-оболочки.
12. Архив – это ..:
А) папка с документами;
Б) поврежденный файл;
В) файл, содержащий в себе один или несколько файлов в сжатом виде.
Г) совокупность файлов по одной тематике.
13. . Упаковывать и распаковывать файлы можно с помощью:
А) антивирусных программ;
Б) файловых менеджеров;
В) программ-архиваторов;
Г) языков программирования.
14. Какая из данных линий связи считается "супермагистралью" систем связи, поскольку обладает очень большой информационной пропускной способностью:
А) волоконно-оптические линии
Б) радиорелейные линии
В) телефонные линии
Г) проводные линии
15. Укажите устройство для подключения компьютера к сети:
А) модем
Б) мышь
В) сканер
Г)монитор
16. Компьютерные сети, которые объединяют компьютеры одной организации в различных странах и городах, защищая их от несанкционированного доступа называют:
А) корпоративными
Б) региональными
В) глобальными
Г) локальными
17. Компьютер, предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:
А) адаптером
Б) коммутатором
В) станцией
Г) сервером
18. К прикладному программному обеспечению не относится:
А) ICQ
Б) Opera
В) Графические редакторы;
Г) Windows
19. СУБД – это..:А) программы создания и показа наборов слайдов;
Б) программы, позволяющие использовать компьютер в производственном процессе;
В) помогают процессу обучения;
Г) средства ввода, поиска, размещения и выдачи больших массивов данных.
20. Клавиатурные тренажеры:
А) средства коммуникации;
Б) текстовые процессоры;
В) обучающие программы;
Г) средства создания презентаций
21. Microsoft PowerPoint – это:
А) программа создания и показа наборов слайдов;
Б) программа для создания досуга и обучения;
В) средства создания неподвижных и движущихся изображений;
Г) помогают процессу обучения.
22. Меры защиты – это…:
А) меры, вводимые руководством, для обеспечения безопасности информации.
Б) установка программ-оболочек;
В) установка антивирусных программ;
Г) меры, применяемые для надежной работы пользователей.
23. Четыре уровня защиты компьютерных и информационных ресурсов:
А) Предотвращение, обнаружение, защита, восстановление;
Б) Предотвращение, лечение, ограничение, восстановление;
В) Предотвращение, обнаружение, ограничение, восстановление;
Г) Предотвращение, обнаружение, активация, восстановление.
24. Источниками случайных угроз, возникающих при работе компьютера могут быть:
А) неправильная установка программного и аппаратного обеспечения;
Б) ошибки в программном обеспечении и выходы из строя аппаратных средств;
В) неправильное включение и выключение компьютера;
Г) ошибки, допускаемые в текстовых и графических файлах.
25. Стелс – вирусы – это:
А) вирусы, которые «живут» в загрузочных секторах дисков;
Б) вирусы, которые не скрывают своего присутствия в зараженных объектах;
В) вирусы, которые используют для своего распространения исполняемые файлы;
Г) вирусы, которые не шифруют свои коды и коды расшифровок.
26. Антивирусом является:
А) программа проверки и лечения дисков;
Б) любая программа, созданная на языках низкого уровня;
В) программа, скопированная с плохо отформатированной дискеты;
Г) специальная программа, которая может приписывать себя к другим программам и способна «размножаться».
27. Какие меры и насколько позволяют ограничить доступ к информации (файлам) посторонних лиц (ответ аргументировать и при необходимости дополнить)?
А) установить пароль на загрузку компьютера;
Б) установить сигнализацию или пропускной режим;
В) установить для файлов атрибут «только чтение»;
Г) установить видеокамеру для наблюдения за помещением.
28. К антивирусным программам относятся:
А) WinZip, WinRarБ) Dr.Web, AidstestВ) Windows, MS-DOS
Г) Basic, C++
29. Какой из этапов производства систем автоматизации в современных условиях является наиболее сложным и трудным?
1) Анализ требований и проектирование спецификаций.
2) Техническое проектирование.
3) Внедрение.
4) Рабочее проектирование.
30. Автоматизация производства подразделяется на:
А) производственную, комплексную, полную.
Б) половинную, полную, техническую.
В) частичную, комплексную, полную.
Г) двоичную, троичную, десятичную
Перечень учебных изданий, дополнительной литературы
Основные источники:
Задачи по информатике. Международная олимпиада "Туймаада": — Санкт-Петербург, МЦНМО, 2013 г.- 184 с.
Занимательные задачи по информатике: Л. Л. Босова, А. Ю. Босова, Ю. Г. Коломенская — Москва, Бином. Лаборатория знани, 2013 г.- 152 с.
Информатика и ИКТ. 10 класс. Базовый уровень: Н. В. Макарова, Г. С. Николайчук, Ю. Ф. Титова — Москва, Питер Пресс, 2013 г.- 256 с.
Информатика и ИКТ. 11 класс. Базовый уровень: Н. Макарова, Г. Николайчук, Ю. Титова — Санкт-Петербург, Питер Пресс, 2012 г.- 224 с.
Информатика и ИКТ. 11 класс. Базовый уровень: Под редакцией Н. В. Макаровой — Москва, Питер, 2012 г.- 224 с.
Подготовка к ЕГЭ по информатике. Оптимальные способы выполнения заданий: Н. А. Чупин — Москва, Феникс, 2013 г.- 112 с.
Рабочие программы по информатике и ИКТ. 5-11 классы: Татьяна Смыковская — Москва, Планета, 2010 г.- 224 с.
Репетитор по информатике: О. Б. Воронкова — Санкт-Петербург, Феникс, 2014 г.- 336 с.
Решение типовых экзаменационных задач по информатике + CD: Л. М. Дергачева — Москва, Бином. Лаборатория знани, 2012 г.- 360 с.
Алехина Г. В. Информатика. Базовый курс : учебное пособие / Под ред. Г. В. Алехиной. - 2-е изд., доп. и перераб. – М.: Маркет ДС Корпорейшн, 2012 г.
Богатов Ф. Г. Практикум по информатике: Word - Excel - Access: Учебное пособие - 2-е изд., перераб. / Ф. Г. Богатов - М.: Щит-М, 2012 г.
Дополнительные источники:
Романова Ю. Д. Информатика и информационные технологии : учебное пособие / Под ред. Ю. Д. Романовой. - 5-е изд., испр. и доп. – М.: Эксмо, 2012 г.
Соломенчук В. Краткий курс Интернет. – СПб.: Питер, 2010 г.
Федотова Е. Л. Информатика : курс лекций / Е. Л. Федотова, А. А. Федо-тов – М.: Форум, 2013 г.
Англо-русский словарь по информационным технологиям / С. Б. Орлов. – М.: РадиоСофт, 2012 г.

Приложенные файлы

  • docx zad indiv 2
    Размер файла: 58 kB Загрузок: 0
  • docx zad indiv 21
    Размер файла: 50 kB Загрузок: 0