Підсумкова контрольна робота за рік з інформатики. 9 клас

Про матеріал
Річна контрольна робота для учнів 9 класу складається з 4 варіантів завдань різних складностей (без практичної частини). За допомогою цього матеріалу можна оцінити оволодіння учнями теоретичного матеріалу.
Перегляд файлу

І варіант

  1. Як називається набір інструментів і сервісів, використання яких забезпечує конкретному користувачу досягнення власних освітніх цілей?

  1. персональне навчальне середовище
  2. персональне віртуальне середовище
  3. віртуальне навчальне середовище
  4. локальне навчальне середовище

  1. Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?

  1. дискові (завантажувальні віруси)
  2.  макровіруси
  3. файлові віруси
  4. бекдори

  1. Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок?
    1. комп’ютерні віруси
    2. хробаки (черв’яки) комп’ютерних мереж
    3. рекламні модулі, або Adware
    4. троянські програми
  2. Які моделі є прикладами комп’ютерної графічної моделі?
    1. діаграма порівняння середніх і найбільших глибин океанів
    2. формули для обчислення вартості обклеювання шпалерами класної кімнати
    3. формули для обчислення вартості фарби для фарбування підлоги у класній кімнаті
    4. програми, що досліджують кількість опадів в певній місцевості
    5. зображення лікарської рослини, створене у графічному редакторі
    6. програми, що досліджують змінення кількості населення у країні в певні інтервали часу
  3. Яке твердження правильне?
    1. Масив – це впорядкований набір змінних одного типу;
    2. Масиви бувають тільки одновимірними;
    3. У масиві дані розрізняють за порядковими номерами;
  4.  Програма для створення відеороликів це:

а) Microsoft Publisher;

б) Microsoft Excel;

в) Movie Maker.


7.  Розширення файлу публікації, створеної в програмі Microsoft Publisher:


  1. exe
  2. rtf
  3. ppt
  4. pub

 

  1. Встановіть відповідність між видами ризиків, з якими стикається користувач в Інтернеті, та їх описом.

 

технічні ризики

результати діяльності шкідливих програм

споживчі ризики

шахрайство, отримання неякісних товарів, викрадання коштів

контентні ризики

булінг, кібер-грумінг, ігри в мережі тощо

комунікаційні ризики

повідомлення, що містіть сцени насилля, жорстокої поведінки, нецензурну лексику, матеріали для дорослих, пропаганду расової або національної ненависті, алкоголю, тютюну, наркотиків тощо

9.

 

 

 

ІІ варіант

  1. Як називаються інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних?

  1. хмарні технології
  2. сонячні технології
  3. біосферні технології
  4. повітряні технології

  1. Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?
    1. комп’ютерні віруси
    2. хробаки (черв’яки) комп’ютерних мереж
    3. троянські програми
    4. рекламні модулі, або Adware
  2. Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

  1. кібер-грумінг
  2. булінг
  3. тролінг
  4. спам

  1. Як називаються основні об’єкти карти знань?

  1. вузли
  2. дерева
  3.  нитки
  4. гілки

  1. Для введення та виведення елементів табличної величини використовується елемент:

  1. TEdit
  2. TLabel
  3. TMemo
  4. TButton

  1. Який ярлик позначає програму Microsoft Power Point. 

 

 

  1.  Паперовий аркуш з інформацією, незмінною для серії документів, та місцем для введення змінних даних:

  1. бланк
  2. буклет
  3. брошура
  4.  бюлетень

  1. Як завантажити на Google Диск файли чи папки з вашого комп’ютера? Розмістіть дії у правильному порядку.

 

1

Вибрати потрібні об’єкти на вашому комп’ютері у вікні, що відкриється

2

Вибрати кнопку "Відкрити"

3

Вибрати над робочою областю вікна диска кнопку "Мій диск" або "Створити"

4

Вибрати у відкритому списку потрібну операцію (Завантажити файл або Завантажити папку)

 

  1. Яке значення сьомого елемента масиву, створеного командою:
    For k:=1 to 10 do     a[k]:=2*k-1
     

ІІІ варіант

  1. Хмарні технології
    1. це програма яка дозволяє скачувати відео
    2. це технологія, за допомогою якої ти можеш керувати своїм ПК
    3. це технологія, яка надає користувачам Інтернету доступ до комп’ютерних ресурсів сервера
  2. Які основні складові має інформаційна безпека?

  1. Конфіденційність
  2. Актуальність
  3. Зрозумілість
  4. Доступність
  5. Цілісність

  1. Для чого здійснюють резервне копіювання даних?
    1. для безпечного зберігання важливих даних
    2. для запису даних на зовнішні носії для одночасного доступу до даних
    3. для багатьох користувачів
    4. для розмежування рівня доступу до даних
  2. Як називається етап комп’ютерного моделювання, на якому відбувається аналіз умови задачі, визначення вхідних даних і кінцевих результатів?
    1. постановка задачі
    2. вибір програмних засобів для розв’язання задачі
    3. виконання алгоритму (програми) і отримання результатів
    4. побудова інформаційної моделі
  3. Який індекс мінімального елемента масиву [1; -3; 4; 8; -1; 0]

  1.  6
  2. 2
  3. 1

  1.  Для завантаження програми Microsoft Publisher потрібно:

а) Пуск\Все программы\ Microsoft Publisher;

б) Пуск\Все программы\ Стандартные\Microsoft Publisher;

в) Пуск\Все программы\ Microsoft Office\ Microsoft Publisher.

7. Процес компонування текстових і графічних об'єктів для створення сторінок:


  1.  макетування
  2.  оформлення
  3. верстання
  4. коригування

 

  1. Встановіть відповідність між видом шкідливих програм (за рівнем небезпечності дій) та їх описом.

дуже небезпечні

проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій

небезпечні

знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо

безпечні

зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо
 

  1. Що визначає наведений фрагмент алгоритму?

     

 

 

 

 

IV варіант

  1. Які переваги хмарних технологій?
    1. економія коштів на придбанні програмного забезпечення
    2. відсутність ризиків технічних збоїв
    3. відсутність небезпеки порушення конфіденційності даних
    4. відсутність залежності від каналу інтернет-зв’язку
    5. постійний доступ до своїх ресурсів через Інтернет
  2. На які види поділяються загрози інформаційній безпеки?

  1. шкідливі
  2. дуже небезпечні
  3. дуже шкідливі
  4. безпечні
  5. небезпечні
  6. нешкідливі

  1. Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

  1. антивірусні програми
  2.  архіватори
  3. блокатори
  4. дефрагментатори

  1. Як називається інформаційна модель, що створюється і до­сліджується з використанням комп’ютерних програм?

  1.  програмна модель
  2. матеріальна модель
  3. графічна модель
  4. структурна модель
  5. комп’ютерна модель

  1. Задано масив температур повітря за вересень. Який опис відповідного масиву правильний?

  1. t:array [1 ..30 ] of char;
  2. t:array [1 ..30 ] of real;
  3. t:array (1 ..30 ) of real;
  4. t:array {1 ..30 } of real;

  1.  Єдина за формою та змістом робота, що публікується це:

а) бюлетень;

б) публікація;

в) презентація.


7. Видання, яке складається з підбірки актуальних тематичних відомостей, оформлених у вигляді статей:


  1. бланк
  2. буклет
  3. брошура
  4. бюлетень

  1. Як надати спільний доступ до папок та файлів Google Диск усім, хто матиме посилання на файл (папку)? Розмістіть дії в правильному порядку.

 

1

Вибрати кнопку "Отримати посилання для спільного доступу"

2

Вибрати потрібний файл (папку); Вибрати на панелі інструментів кнопку "Надати доступ до файла"

3

Надіслати посилання потрібним користувачам або розмістити його на деякому веб-ресурсі

4

Вибрати кнопку "Копіювати посилання"; Вибрати кнопку "Готово"

5

У вікні, що відкрилося, вибрати кнопку для вибору рівня доступу користувачів

 

 

docx
Додано
6 квітня 2020
Переглядів
8420
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку