Підсумкова контрольна робота за рік 9 клас з інформатики для екстернів

Про матеріал
Підсумкова контрольна робота за рік 9 клас з інформатики для екстернів 5 варіанти
Перегляд файлу

ВАРІАНТ 1

Початковий рівень (оберіть одну правильну відповідь 4 бали)

  1.              Основою якого суспільства є розвиток технологій отримання, збереження, накопичення, опрацювання, обміну та  продажу даних?

  1.            Аграрного
  2.              Індустріального
  3.             Інформаційного
  4.              Первісного

  1.              Результат інтелектуальної діяльності та засоби індивідуалізації, які охороняються законом, називаються

  1.            Інтелектуальна власність
  2.              Авторське право
  3.             Ліцензія
  4.              Комп’ютерна етика

  1.              До апаратної складової інформаційної системи належать

  1.            Пристрої
  2.              Програми
  3.             Технічні засоби зв’язку
  4.              Дані

  1.              Для зберігання даних використовують матеріальний об’єкт, який називається

  1.            Таблиця
  2.              Носій
  3.             Задача
  4.              Повідомлення

5.  Сукупність комп’ютерів, що об’єднані каналами зв’язку для спільного використання даних та обладнання, називається


  1.            Комп’ютерна мережа
  2.              Провайдери
  3.             Організація
  4.              Мережний  протокол

  1.           Протокол передачі гіпертексту в мережі називається

  1.            HTTP
  2.              FTP
  3.             POP
  4.              BMP

  1.           Щоб у мережі можна було обмінюватися повідомленнями, кожний комп’ютер отримує унікальну адресу, що називається

  1.            Доменна адреса
  2.              DNS
  3.             IP -адреса
  4.              URLадреса

  1.           Організація, яка надає послуги доступу до Інтернету

  1.            Провайдер
  2.              Мережа
  3.             Протокол
  4.              Сервер

 

Середній рівень (2 бали)

9. Встановіть відповідність між видом шкідливих програм (за рівнем небезпечності дій) та їх описом.

  1.           дуже небезпечні
  1.            проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій
  1.           небезпечні
  1.              знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо
  1.           безпечні
  1.             зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо
     

10. Що визначає наведений фрагмент алгоритму?
max:=a[1];

For i:= 2 to 10 do

If a[i]>max then max:=a[i];

Достатній рівень (3 бали)

11. У редакторі презентацій створити анімацію  « Політ птаха»

12. Створити власну публікацію  на тему «Професія, яку я прагну здобути».

Високий рівень (3 бали)

13.  Дана функція. Складіть програму мовою  програмування,

               у  =        12 – х, при 2 ≤ х < 8,

                                  15, при х ≥ 8.

 


ВАРІАНТ 2

Початковий рівень (оберіть одну правильну відповідь 4 бали)

1. Що називають публікацією:


  1.            звіт про виконання роботи
  2.              представлення певної ідеї чи проекту
  3.             виступ перед аудиторією
  4.              Г. документ для оприлюднення відомостей

2. У редакторі презентацій передбачено такі види анімаційних ефектів


  1.            Анімації, що супроводжують перехід між  слайдами
  2.              Анімації, що супроводжують звуки та відео
  3.             Анімації, які застосовуються до окремих об’єктів  слайда

Г. Анімації, що супроводжують відкриття іншого файлу


3.  Укажіть розширення, які можуть мати графічні файли


  1.            wmf
  2.              avi
  3.             tif
  4.              jpeg
  5.             mp3
  6.             psd
  7.           pdf

4. Що таке індекс?


  1.            Номер максимального елемента масиву
  2. Ознака числового масиву
  3.             Розмірність масиву
  4. Порядковий номер елемента у масиві

  1.              Протокол передачі гіпертексту в мережі називається

  1.            HTTP
  2.              FTP
  3.             POP
  4.              BMP

  1.              Щоб у мережі можна було обмінюватися повідомленнями, кожний комп’ютер отримує унікальну адресу, що називається

  1.            Доменна адреса
  2.              DNS
  3.             IP -адреса
  4.              URLадреса

7. Як називаються інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних?


  1.            хмарні технології
  2.              сонячні технології
  3.             біосферні технології
  4.              повітряні технології

8. Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?


  1.            комп’ютерні віруси
  2.              хробаки (черв’яки) комп’ютерних мереж
  3.             троянські програми
  4.              рекламні модулі, або Adware

 

Середній рівень (2 бали)

9. Як надати спільний доступ до папок та файлів Google Диск усім, хто матиме посилання на файл (папку)? Розмістіть дії в правильному порядку.

1

Вибрати кнопку "Отримати посилання для спільного доступу"

2

Вибрати потрібний файл (папку); Вибрати на панелі інструментів кнопку "Надати доступ до файла"

3

Надіслати посилання потрібним користувачам або розмістити його на деякому веб-ресурсі

4

Вибрати кнопку "Копіювати посилання"; Вибрати кнопку "Готово"

5

У вікні, що відкрилося, вибрати кнопку для вибору рівня доступу користувачів

10. Для розв’язування якої задачі опрацювання елементів табличної величини можна використати такий фргмент?

s:=0; k:=0; For i:=1 to 10 do If a[i]>0 then beign s:=s+a[i]; k:=k+1; end;

Достатній рівень (3 бали)

11. У редакторі презентацій створити анімацію  « Політ птаха»

12. Створити власну публікацію  на тему «Професія, яку я прагну здобути».

Високий рівень (3 бали)

13.  Дана функція. Складіть програму мовою  програмування,

               у  =        12 – х, при 2 ≤ х < 8,

                                  15, при х ≥ 8.


ВАРІАНТ 3

Початковий рівень (оберіть одну правильну відповідь 4 бали)

  1.           Як називається набір інструментів і сервісів, використання яких забезпечує конкретному користувачу досягнення власних освітніх цілей?

  1.         персональне навчальне середовище
  2.         персональне віртуальне середовище
  3.         віртуальне навчальне середовище
  4.         локальне навчальне середовище

  1.           Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?

  1.         дискові (завантажувальні віруси)
  2.         макровіруси
  3.         файлові віруси
  4.         бекдори

  1.           Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок?

  1.         комп’ютерні віруси
  2.         хробаки (черв’яки) комп’ютерних мереж
  3.         рекламні модулі, або Adware
  4.         троянські програми

  1.           Програма для створення відеороликів це:

  1.         а) Microsoft Publisher;
  2.         б) Microsoft Excel;
  3.         в) Movie Maker.

5.  Розширення файлу публікації, створеної в програмі Microsoft Publisher:


  1.         exe
  2.         rtf
  3.         ppt
  4.         pub

6. Протокол передачі гіпертексту в мережі називається


  1.            HTTP
  2.              FTP
  3.             POP
  4.              BMP

7. Щоб у мережі можна було обмінюватися повідомленнями, кожний комп’ютер отримує унікальну адресу, що називається


  1.            Доменна адреса
  2.              DNS
  3.             IP -адреса
  4.              URLадреса

8. Організація, яка надає послуги доступу до Інтернету


  1.            Провайдер
  2.              Мережа
  3.             Протокол
  4.              Сервер

 

Середній рівень (2 бали)

9. Встановіть відповідність між видом шкідливих програм (за рівнем небезпечності дій) та їх описом.

  1.           дуже небезпечні
  1.              проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій
  1.           небезпечні
  1.             знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо
  1.           безпечні
  1.             зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо
     

10. Що визначає наведений фрагмент алгоритму?
max:=a[1];

For i:= 2 to 10 do

If a[i]>max then ma[:=a[i];

 

Достатній рівень (3 бали)

11. У редакторі презентацій створити анімацію  « Політ птаха»

12. Створити власну публікацію  на тему «Професія, яку я прагну здобути».

Високий рівень (3 бали)

13.  Дана функція. Складіть програму мовою  програмування,

               у  =        12 – х, при 2 ≤ х < 8,

                                  15, при х ≥ 8.


ВАРІАНТ 4

Початковий рівень (оберіть одну правильну відповідь 4 бали)

  1.           Як називаються інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних?

  1.             хмарні технології
  2.             сонячні технології
  3.           біосферні технології
  4.              повітряні технології

  1.           Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?

  1.             комп’ютерні віруси
  2.             хробаки (черв’яки) комп’ютерних мереж
  3.           троянські програми
  4.              рекламні модулі, або Adware

  1.           Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

  1.            кібер-грумінг
  2.              булінг
  3.             тролінг
  4.              спам

  1.           Як називаються основні об’єкти карти знань?

  1.            вузли
  2.              дерева
  3.             нитки
  4.              гілки

  1.           Для введення та виведення елементів табличної величини використовується елемент:

  1.            TEdit
  2.              TLabel
  3.             TMemo
  4.              TButton

  1.           Який ярлик позначає програму Microsoft Power Point. 

 

 

  1.           Паперовий аркуш з інформацією, незмінною для серії документів, та місцем для введення змінних даних:

  1.                   бланк
  2.                    буклет
  3.                   брошура
  4.                    бюлетень

8. Розширення файлу публікації, створеної в програмі Microsoft Publisher:


  1.            exe
  2. rtf
  3.             ppt
  4. pub

 

Середній рівень (2 бали)

9. Встановіть відповідність між видами ризиків, з якими стикається користувач в Інтернеті, та їх описом.

 

  1.            технічні ризики
  1.           результати діяльності шкідливих програм
  1.              споживчі ризики
  1.           шахрайство, отримання неякісних товарів, викрадання коштів
  1.             контентні ризики
  1.           булінг, кібер-грумінг, ігри в мережі тощо
  1.              комунікаційні ризики
  1.           повідомлення, що містіть сцени насилля, жорстокої поведінки, нецензурну лексику, матеріали для дорослих, пропаганду расової або національної ненависті, алкоголю, тютюну, наркотиків тощо

10. Запишіть виконання наведеного фрагменту для табличної величини, значення елементів якої є числа: 2;-2;3;0,25;-4.

dob:=1;

for i:=1 to 5 do dob:=dob*a[i]

Достатній рівень (3 бали)

11. У редакторі презентацій створити анімацію  « Політ птаха»

12. Створити власну публікацію  на тему «Професія, яку я прагну здобути».

Високий рівень (3 бали)

13.  Дана функція. Складіть програму мовою  програмування,

               у  =        12 – х, при 2 ≤ х < 8,

                                  15, при х ≥ 8.


ВАРІАНТ 5

Початковий рівень (оберіть одну правильну відповідь 4 бали)

  1.              Основою якого суспільства є розвиток технологій отримання, збереження, накопичення, опрацювання, обміну та  продажу даних?

  1.            Аграрного
  2.              Індустріального
  3.             Інформаційного
  4.              Первісного

2.  Для зберігання даних використовують матеріальний об’єкт, який називається


  1.            Таблиця
  2.              Носій
  3.             Задача
  4.              Повідомлення

3.  Протокол передачі гіпертексту в мережі називається


  1.            HTTP
  2.              FTP
  3.             POP
  4.              BMP

4. Що називають публікацією:


  1.            звіт про виконання роботи
  2.              представлення певної ідеї чи проекту
  3.             виступ перед аудиторією
  4.              Г. документ для оприлюднення відомостей

 


  1.           Як називається набір інструментів і сервісів, використання яких забезпечує конкретному користувачу досягнення власних освітніх цілей?

  1.            персональне навчальне середовище
  2.              персональне віртуальне середовище
  3.             віртуальне навчальне середовище
  4.              локальне навчальне середовище

6. Як називаються інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних?


  1.            хмарні технології
  2.              сонячні технології
  3.             біосферні технології
  4.              повітряні технології

7.  Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?


  1.           комп’ютерні віруси
  2.           хробаки (черв’яки) комп’ютерних мереж
  3.           троянські програми
  4.           рекламні модулі, або Adware

 


  1.           Для введення та виведення елементів табличної величини використовується елемент:

  1.            TEdit
  2.              TLabel
  3.             TMemo
  4.              TButton

 

Середній рівень (2 бали)

9. Як завантажити на Google Диск файли чи папки з вашого комп’ютера? Розмістіть дії у правильному порядку.

 

1

Вибрати потрібні об’єкти на вашому комп’ютері у вікні, що відкриється

2

Вибрати кнопку "Відкрити"

3

Вибрати над робочою областю вікна диска кнопку "Мій диск" або "Створити"

4

Вибрати у відкритому списку потрібну операцію (Завантажити файл або Завантажити папку)

10. Яке значення сьомого елемента масиву, створеного командою:
For k:=1 to 10 do     a[k]:=2*k-1

Достатній рівень (3 бали)

11. У редакторі презентацій створити анімацію  « Політ птаха»

12. Створити власну публікацію  на тему «Професія, яку я прагну здобути».

Високий рівень (3 бали)

13.  Дана функція. Складіть програму мовою  програмування,

               у  =        12 – х, при 2 ≤ х < 8,

                                  15, при х ≥ 8.

 

 

 

docx
Додано
13 січня 2025
Переглядів
1914
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку