Підсумкова контрольна робота за ІІ семестр

Додано: 25 травня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 398 разів
20 запитань
Запитання 1

Як називається відбір записів таблиці бази даних, дані в яких відповідають певним умовам?

варіанти відповідей

форматування

редагування

фільтрування

сортування

пошук

Запитання 2

До якого виду систем керування базами даних залежно від моделі даних належить Access?

варіанти відповідей

ієрархічна

об'єктно-реляційна

мережева

реляційна

Запитання 3

Як називається кожна змінна, що входить до табличної величини?

варіанти відповідей

комірка

пункт

константа

елемент

Запитання 4

Для розв’язування якої задачі опрацювання табличної величини можна використати наступний фрагмент програми?

k=0

for i in range (10):

if a[i]=x:

k=k+1

варіанти відповідей

пошук елемента з найбільшим значенням

знаходження кількості значень елементів, що дорівнюють заданому числу

знаходження кількості значень елементів, що задовольняють заданим умовам

обчислення суми значень усіх елементів

пошук елемента з найменшим значенням

Запитання 5

Для розв’язування якої задачі опрацювання табличної величини можна використати наступний фрагмент програми?

min=a[0]

for i in range (1,n):

if min>a[і]:

min=a[i]

варіанти відповідей

пошук елемента з найбільшим значенням

знаходження кількості значень елементів, що дорівнюють заданому числу

знаходження кількості значень елементів, що задовольняють заданим умовам

обчислення суми значень усіх елементів

пошук елемента з найменшим значенням

Запитання 6

Для розв’язування якої задачі опрацювання табличної величини можна використати наступний фрагмент програми?

max=a[0]

for i in range (1,n):

if a[і]>max:

max=a[i]

варіанти відповідей

пошук елемента з найбільшим значенням

знаходження кількості значень елементів, що дорівнюють заданому числу

знаходження кількості значень елементів, що задовольняють заданим умовам

обчислення суми значень усіх елементів

пошук елемента з найменшим значенням

Запитання 7

Які об’єкти є одними з основних об’єктів в базах даних Access?

варіанти відповідей

Звіти

Списки

Рахунки

Зведення

Таблиці

Запитання 8

Дано список А[2;5;7;8;16;13] .Визначте, яких значень набудуть елементи списку після виконання оператора А[1] = А[3] + А[5]

варіанти відповідей

2; 5; 2; 8; 2; 13

2; 5; 7; 8; 16; 13

2; 21; 7; 8; 16; 13

3; 5; 7; 8; 16; 13

Запитання 9

Тривимірна графіка - це...

варіанти відповідей

розділ комп'ютерної графіки, який присвячено методам створення зображень або відео шляхом моделювання об'ємних об'єктів у тривимірному просторі

 процес створення тривимірної моделі об'єкта



  описується сукупністю вершин разом із просторовими координатами

  зоровий об'ємний прообраз певного об'єкта

Запитання 10

Табличний процесор це -

варіанти відповідей

таблиця намальована в підручнику

 

  

пакет програм, що дозволяє подавати дані у вигляді електронних таблиць

 картинка таблиці вставлена у текстовий документ

Запитання 11

Яка з формул записана НЕ правильно?

варіанти відповідей

 =$А12*А$13




  =200-А1

  В11+А19=21

  =А$4/В9

Запитання 12

Яке поняття поєднує дані зображення?

варіанти відповідей

 операційна система

  антивірусна програма

  графічний редактор

мова програмування

Запитання 13

Серед названих програм оберіть ті, що є архіваторами:

варіанти відповідей

WinRar


 

    

WinZip

 Windows

  WinZor

Запитання 14

Серед наведених назв файлів оберіть ті, що можуть бути інсталяторами ПЗ

варіанти відповідей

setup.exe

   setup.bmp

  setup.rar

  setup.xlsx

Запитання 15

Які види ліцензій існують

варіанти відповідей

пробна

 комерційна

заборонена

    доступна

з відкритим кодом

   вільного використання

Запитання 16

Як називають шкідливі програми, які пересилають свої копії комп'ютерним мережам з метою проникнення на віддалені комп'ютери?

варіанти відповідей

Троянські програми

  Рекламні модулі, або Adware

  Хробаки комп'ютерних мереж

  Комп'ютерні віруси

Запитання 17

За принципами розповсюдження віруси бувають

варіанти відповідей

хробаки

 рекламні модулі

 троянські програми

антифішинги

Запитання 18

До основних принципів інформаційної безпеки входять:

варіанти відповідей

загальноприйнятість




 Цілісність

 Конфіденційність

 Доступність

Запитання 19

Оберіть із списку ті операційні системи, що використовують на ПК

варіанти відповідей

Android

 Windows

 Linux

 MacOS

 iOS

Запитання 20

Як називаються програми, що забезпечують взаємодію комп’ютера із зовнішніми пристроями?

варіанти відповідей

Дистрибутиви

  Утиліти

  Драйвери

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест