Контрольно-тестова робота з інформатики за другий семестр для учнів 9 клас

Про матеріал
Контрольно-тестова робота з інформатики за другий семестр для учнів 9 класу Вчитель інформатики Шпилівської філії Опорного закладу Садівська загальноосвітня школа І-ІІІ ст. Міошниченко Наталія Олександрівна
Перегляд файлу

Контрольно - тестова робота з інформатики

9 клас

 

  1. Як називається набір інструментів і сервісів, використання яких забезпечує конкретному користувачу досягнення власних освітніх цілей?

  1. персональне навчальне середовище
  2. персональне віртуальне середовище
  3. віртуальне навчальне середовище
  4. локальне навчальне середовище

  1. Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?

  1. дискові (завантажувальні віруси)
  2.  макровіруси
  3. файлові віруси
  4. бекдори

  1. Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок?
    1. комп’ютерні віруси
    2. хробаки (черв’яки) комп’ютерних мереж
    3. рекламні модулі, або Adware
    4. троянські програми
  2. Які моделі є прикладами комп’ютерної графічної моделі?
    1. діаграма порівняння середніх і найбільших глибин океанів
    2. формули для обчислення вартості обклеювання шпалерами класної кімнати
    3. формули для обчислення вартості фарби для фарбування підлоги у класній кімнаті
    4. програми, що досліджують кількість опадів в певній місцевості
    5. зображення лікарської рослини, створене у графічному редакторі
    6. програми, що досліджують змінення кількості населення у країні в певні інтервали часу
  3. Яке твердження правильне?
    1. Масив – це впорядкований набір змінних одного типу;
    2. Масиви бувають тільки одновимірними;
    3. У масиві дані розрізняють за порядковими номерами;
  4.  Програма для створення відеороликів це:

а) Microsoft Publisher;

б) Microsoft Excel;

в) Movie Maker.


7.  Розширення файлу публікації, створеної в програмі Microsoft Publisher:


  1. exe
  2. rtf
  3. ppt
  4. pub

 

  1. Встановіть відповідність між видами ризиків, з якими стикається користувач в Інтернеті, та їх описом.

технічні ризики

результати діяльності шкідливих програм

споживчі ризики

шахрайство, отримання неякісних товарів, викрадання коштів

контентні ризики

булінг, кібер-грумінг, ігри в мережі тощо

комунікаційні ризики

повідомлення, що містіть сцени насилля, жорстокої поведінки, нецензурну лексику, матеріали для дорослих, пропаганду расової або національної ненависті, алкоголю, тютюну, наркотиків тощо

10. Як називаються інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних?


  1. хмарні технології
  2. сонячні технології
  3. біосферні технології
  4. повітряні технології

11. Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?


  1. кібер-грумінг
  2. булінг
  3. тролінг
  4. спам

12. Як називаються основні об’єкти карти знань?


  1. вузли
  2. дерева
  3.  нитки
  4. гілки

13. Для введення та виведення елементів табличної величини використовується елемент:


  1. TEdit
  2. TLabel
  3. TMemo
  4. TButton

14. Який ярлик позначає програму Microsoft Power Point. 

 

 

15. Паперовий аркуш з інформацією, незмінною для серії документів, та місцем для введення змінних даних:


  1. бланк
  2. буклет
  3. брошура
  4.  бюлетень

16. Як завантажити на Google Диск файли чи папки з вашого комп’ютера? Розмістіть дії у правильному порядку.

 

1

Вибрати потрібні об’єкти на вашому комп’ютері у вікні, що відкриється

2

Вибрати кнопку "Відкрити"

3

Вибрати над робочою областю вікна диска кнопку "Мій диск" або "Створити"

4

Вибрати у відкритому списку потрібну операцію (Завантажити файл або Завантажити папку)

 

docx
Додано
7 травня 2020
Переглядів
3448
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку