ОЧЕНЬ НУЖНО ,
Итоговая контрольная работа по информатике, 8 класс
1. Установите соответствие между видами информации и примерами.
1. Звуковая а. Приветливая улыбка
2. Зрительная б. Аромат розы
3. Обонятельная в. Горячая вода
4. Вкусовая г. Гудение сирены
5. Тактильная (осязательная) д. Кислота лимона
А) 1г, 2а, 3б, 4д, 5в Б) 1а, 2б, 3г, 4в, 5д В) 1г, 2б, 3а, 4в, 5д
Г) 1г, 2б, 3а, 4д, 5в Д) нет верного варианта ответа
2. Поставьте слова второго столбца в соответствии с определениями.
1. Устройство ввода текстовой информации. а. Принтер
2. Устройство для обработки информации. б. Клавиатура
3. Устройство для вывода информации на бумагу. в. Процессор
4. Устройство ввода звуковой информации. г. Монитор
5. Устройство вывода информации на экран. Д. Микрофон
А) 1б, 2в, За, 4д, 5г Б) 1г, 2в, 3а, 4б, 5д В) 1в, 2б, За, 4д, 5г
Г) 1г, 2б, За, 4д, 5в Д) 1д, 2г, 3в, 4б, 5а
3. Какое из устройств не является устройством вывода информации?
А) принтер Б) монитор В) сканер
Г) плоттер Д) Звуковые колонки
4. Установите соответствие между значками и именами соответствующих им файлов.
5. В какой строке текста единицы измерения информации представлены по возрастанию?
А) гигабайт, терабайт, килобайт, мегабайт
Б) бит, байт, мегабайт, килобайт, гигабайт
В) байт, килобайт, мегабайт, гигабайт, терабайт
Г) байт, бит, килобайт, мегабайт, гигабайт
Д) бит, байт, гигабайт, мегабайт, терабайт
6. Какое слово является лишним в ряду:
А) Дискета Б) Флешка В) СD-R Г) жесткий диск Д) ОЗУ
7. Установите соответствие между названиями информационных процессов и примерами таких
процессов.
1. Хранение А. Улыбка окружающим
2. Защита Б. Взгляд на термометр
3. Передача В. Шифрование данных
4. Обработка Г. Запоминание прогноза погоды на неделю
5. Получение Д. Решение задачи графическим А) 1Д,2Б,3Д,4А,5Г Б) 1В,2Г,3Б,4Д,5В В) 1Б,2В,3Г,4Д,5А
Г) 1Г, 2В,3А,4Д,5Б Д) 1А,2Б,3Д,4Г,5В
1)
А) Стена.jpg
2)
Б) Фантастика.txt
3)
В) Фантастика.exe
4)
Г) Игра.rar
5)
Д) Стена.ppt
А) 1д, 2г, 3в, 4а, 5б
Б) 1б, 2г, 3в, 4а, 5д
В) 1в, 2а, 3б, 4д, 5г
Г) 1б, 2в, 3г, 4д, 5а
Д) 1г, 2в, 3б, 4д, 5а
8. Каждый файл, записанный на диске, имеет обозначение, состоящее из двух частей:
А) имени и расширения; Б) имени и даты создания;
В) имени и длины; Г) имени файла и имени диска.
9. Выберите имена файлов, содержащие программы, готовые к выполнению:
А) мас.ехе; Б) мас.txt; В) маc.doc; Г) маc.bas; Д) маc.com.
10. Дано древо каталогов:
Определите полное имя файла Doc3.
А. A:/DOC3
Б. A:/DOC3/Doc3
В. A:/ DOC3/Doc1
Г. A:/TOM3/Doc3
11. Какие из всех перечисленных программ входят в стандартный набор системы:
А. блокнот, калькулятор, Paint, WordPad
Б. блокнот, калькулятор, Paint, Word
В. блокнот, калькулятор, CorelDraw, WordPad
Г. Paint, WordPad
Д. Word, Excel, Access, PowerPoint
12. Драйвер - это
А) устройство длительного хранения информации
Б) программа, управляющая конкретным внешним устройством
В) устройство ввода
Г) устройство вывода
13. Операционные системы входят в состав:
А) системы управления базами данных
Б) систем программирования
В) прикладного программного обеспечения
Г) системного программного обеспечения
14. Что такое компьютерный вирус?
А) прикладная программа
Б) системная программа
В) программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы,
загрузочные секторы дисков и документы
Г) база данных
15. Укажите виды локальной сети:
А) на основе сервера, линейная шина, кольцевая;
Б) звезда, линейная шина, кольцевая;
В) одноранговая, линейная шина, кольцевая;
ответ: 1)Предотвратить заражение и другие угрозы
Защищать рабочие станции от информационных угроз ( вирусы , хакеры), предотвращать
3) Ноутбуки , смартфоны , планшеты , умный офис
4) Сотрудники не знающие правила информационной безопасности, конкуренты , хакеры , промышленные шпионы, мошенники. 5) Хакеры , вирусы, фишинг , нигерийский письма 6) Обучение сотрудников ( тренинги, лекции) ,объявление награды за предотвращение вирусного заражения , наличие службы информационной безопасности ,системного администратора, наличие защитного решения 7) Антивирус для бизнеса Kaspersky , Dr.Web, Avira,Panda,360 Security ,