Річна контрольна робота 9 клас з інфформатики

Про матеріал
Підсумкова контрольна робота з інформатики 9 клас у 2 варіантах 1. Як називається набір інструментів і сервісів, використання яких забезпечує конкретному користувачу досягнення власних освітніх цілей?
Перегляд файлу

І варіант

  1. Як називається набір інструментів і сервісів, використання яких забезпечує конкретному користувачу досягнення власних освітніх цілей?

  1. персональне навчальне середовище
  2. персональне віртуальне середовище
  3. віртуальне навчальне середовище
  4. локальне навчальне середовище

  1. Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?

  1. дискові (завантажувальні віруси)
  2.  макровіруси
  3. файлові віруси
  4. бекдори

  1. Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок?
    1. комп’ютерні віруси
    2. хробаки (черв’яки) комп’ютерних мереж
    3. рекламні модулі, або Adware
    4. троянські програми
  2. Які моделі є прикладами комп’ютерної графічної моделі?
    1. діаграма порівняння середніх і найбільших глибин океанів
    2. формули для обчислення вартості обклеювання шпалерами класної кімнати
    3. формули для обчислення вартості фарби для фарбування підлоги у класній кімнаті
    4. програми, що досліджують кількість опадів в певній місцевості
    5. зображення лікарської рослини, створене у графічному редакторі
    6. програми, що досліджують змінення кількості населення у країні в певні інтервали часу
  3. Яке твердження правильне?
    1. Масив – це впорядкований набір змінних одного типу;
    2. Масиви бувають тільки одновимірними;
    3. У масиві дані розрізняють за порядковими номерами;
  4.  Програма для створення відеороликів це:

а) Microsoft Publisher;

б) Microsoft Excel;

в) Movie Maker.


7.  Розширення файлу публікації, створеної в програмі Microsoft Publisher:


  1. exe
  2. rtf
  3. ppt
  4. pub

 

  1. Встановіть відповідність між видами ризиків, з якими стикається користувач в Інтернеті, та їх описом.

 

технічні ризики

результати діяльності шкідливих програм

споживчі ризики

шахрайство, отримання неякісних товарів, викрадання коштів

контентні ризики

булінг, кібер-грумінг, ігри в мережі тощо

комунікаційні ризики

повідомлення, що містіть сцени насилля, жорстокої поведінки, нецензурну лексику, матеріали для дорослих, пропаганду расової або національної ненависті, алкоголю, тютюну, наркотиків тощо

9.

 

 

 

ІІ варіант

  1. Як називаються інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних?

  1. хмарні технології
  2. сонячні технології
  3. біосферні технології
  4. повітряні технології

  1. Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?
    1. комп’ютерні віруси
    2. хробаки (черв’яки) комп’ютерних мереж
    3. троянські програми
    4. рекламні модулі, або Adware
  2. Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

  1. кібер-грумінг
  2. булінг
  3. тролінг
  4. спам

  1. Як називаються основні об’єкти карти знань?

  1. вузли
  2. дерева
  3.  нитки
  4. гілки

  1. Для введення та виведення елементів табличної величини використовується елемент:

  1. TEdit
  2. TLabel
  3. TMemo
  4. TButton

  1. Який ярлик позначає програму Microsoft Power Point. 

 

 

  1.  Паперовий аркуш з інформацією, незмінною для серії документів, та місцем для введення змінних даних:

  1. бланк
  2. буклет
  3. брошура
  4.  бюлетень

  1. Як завантажити на Google Диск файли чи папки з вашого комп’ютера? Розмістіть дії у правильному порядку.

 

1

Вибрати потрібні об’єкти на вашому комп’ютері у вікні, що відкриється

2

Вибрати кнопку "Відкрити"

3

Вибрати над робочою областю вікна диска кнопку "Мій диск" або "Створити"

4

Вибрати у відкритому списку потрібну операцію (Завантажити файл або Завантажити папку)

 

  1. Яке значення сьомого елемента масиву, створеного командою:
    For k:=1 to 10 do     a[k]:=2*k-1
     
docx
Додано
13 квітня 2020
Переглядів
4592
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку