Итоговый тест по Информатике и ИКТ

Данный тест по дисциплине Информатика ИКТ разработан для студентов первого курса нефтяного направления Уфимского топливно-энергетического колледжа. Тест применим как на техническом так и естественно-научном профиле обучения. Охвачены темы 2-го семестра обучения(Компьютерные сети, Защита информации, Алгоритмизация и программирование). В данной разработке представлено 4 варианта, в каждом 10 вопросов: 9 закрытых- с выбором варианта ответа, 10-ый открытый - самостоятельный ввод ответа. Тест предста...
Раздел Информатика
Класс -
Тип Тесты
Автор
Дата
Формат doc
Изображения Нет
For-Teacher.ru - все для учителя
Поделитесь с коллегами:

1 ВАРИАНТ

  1. Какие файлы заражают макро-вирусы?

    1. исполнительные;

    2. графические и звуковые;

    3. файлы документов Word и элект. таблиц Excel;

    4. html документы.

  2. Основные типы компьютерных вирусов:

    1. Аппаратные, программные, загрузочные

    2. Программные, загрузочные, макровирусы.

    3. Файловые, сетевые, макровирусы, загрузочные.

  3. Что обеспечивает транспортный протокол (TCP) ?

    1. прием, передачу и выдачу одного сеанса связи

    2. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

    3. доступ пользователя к переработанной информации

    4. доставку информации от компьютера-отправителя к компьютеру получателю

  4. Как называется топология локальной сети, где рабочие станции соединены с сервером (файл-сервером)?

    1. Звезда

    2. Кольцевой

    3. Шинной

    4. древовидной

  5. Опишите свойство ОПРЕДЕЛЕННОСТЬ для алгоритма….

  6. Что из указанного НЕ входит в алфавит языка Паскаль?

    1. латинские буквы

    2. служебные слова

    3. русские буквы

    4. знаки арифметических действий

  7. Оператор для организации диалога с пользователем в языках программирования - это…

    1. Оператор ввода и оператор вывода

    2. Условный оператор

    3. Оператор цикла

  8. Какая строка из перечисленных описывает вещественную переменную на языке Паскаль?

    1. Var x: integer;

    2. Var x: Boolean;

    3. Var x: real;

    4. Var x: string;

  9. Выберите оператор, определяющий, является ли число а четным.

if a mod 2 = 0 then write (`Да) else (`Нет`)

if a mod 2 = 1 then write (`Да) else (`Нет`)

if a mod 2 = 0 then write (`Нет) else (`Да`)

if a mod 2 = 1 then write (`Нет) else (`Да`)

  1. Сколько раз повторится тело цикла в процессе выполнения фрагмента программы:

k:= 8;

while k<20 do k:=k+10;















2 ВАРИАНТ

  1. К каким вирусам относится "троянский конь"?

    1. макро-вирусы;

    2. интернет-черви;

    3. скрипт-вирусы;

    4. загрузочные вирусы.

  2. Какой вид компьютерных вирусов внедряются и поражают файлы с расширением *.txt, *.doc?

    1. файловые вирусы;

    2. загрузочные вирусы;

    3. макро-вирусы;

    4. сетевые вирусы.

  3. Что обеспечивает протокол маршрутизации (IP)?

    1. управление аппаратурой передачи данных и каналов связи

    2. сохранение механических, функциональных параметров физической связи в компьютерной сети

    3. интерпретацию данных и подготовку их для пользовательского уровня

    4. доставку информации от компьютера отправителя к компьютеру получателю

    5. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

  4. Совокупность компьютеров, соединенных каналами обмена информации и находящихся в пределах одного (или нескольких) помещений, здания, называется:

    1. глобальной компьютерной сетью

    2. локальной компьютерной сетью

    3. информационной системой с гиперсвязями

    4. электронной почтой

    5. региональной компьютерной сетью

  5. Опишите свойство ДИСКРЕТНОСТЬ для алгоритма….

  6. Операторы в Паскале разделяются:

    1. запятой

    2. переходом на новую строку

    3. точкой с запятой

    4. точкой

  7. Как записывается оператор вывода?

    1. Writeln ( )

    2. Readln( )

    3. While ( )

    4. Begin ( )

  8. Записать на языке Паскаль следующее выражение: y=5x^2+10x+2;

    1. Y:=5*x*x+10*x+2

    2. Y:=5*x*x+10x+2

    3. Y:=5x*x+10x+2

  9. Какое значение примет переменная Х после выполнения оператора Х=17mod5?

    1. 3.4

    2. 2

    3. 3

    4. 85

  10. Какое значение примет переменная а в результате выполнения фрагмента программы:

а:=4;

b:= а*2+1;

а:=а+b;





  1. ВАРИАНТ

  1. Основные типы компьютерных вирусов:

    1. Файловые, сетевые, макровирусы, загрузочные.

    2. Аппаратные, программные, загрузочные

    3. Программные, загрузочные, макровирусы.

  2. Какие существуют вспомогательные средства защиты?

    1. Аппаратные средства.

    2. Программные средства.

    3. Аппаратные средства и антивирусные программы.

  3. Глобальная компьютерная сеть - это:

    1. информационная система с гиперсвязями

    2. множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания

    3. совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных с помощью каналов связи в единую систему

    4. система обмена информацией на определенную тему

    5. совокупность хост-компьютеров и файл-серверов

  4. Протоколом для передачи файлов является:

    1. HTTP

    2. SMTP

    3. FTP

    4. telnet

  5. Опишите свойство МАССОВОСТЬ для алгоритма….

  6. Какое значение примет переменная k в результате выполнения фрагмента программы:

а:= 25;

if a>0 then k:=1 else k:=0

  1. Функция вычисления квадратного корня

    1. abs (x)

    2. sqr (x)

    3. sqrt (x)

    4. a mod x

  2. Описание массива

var b: array [1..7] of integer.

Выберите значения, которые могут содержаться в этом массиве

    1. 12

    2. 5.2

    3. `понедельник`

    4. 4

    5. b

  1. Какое значение примет переменная Х после выполнения оператора Х=17div5?

    1. 3.4

    2. 2

    3. 3

    4. 85

  2. Какое значение примет переменная а в результате выполнения фрагмента программы:

а:=18;

b:= а*2-10;

а:=(а+b)/2;









  1. ВАРИАНТ

  1. Что такое "компьютерный вирус"?

    1. это программы, активизация которых вызывает уничтожение программ и файлов;

    2. это совокупность программ, находящиеся на устройствах долговременной памяти;

    3. это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;

    4. это программы, передающиеся по Всемирной паутине в процессе загрузки Web-страниц.

  2. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com?

    1. файловые вирусы;

    2. загрузочные вирусы;

    3. макро-вирусы;

    4. сетевые вирусы.

  3. Для хранения файлов, предназначенных для общего доступа пользователей сети, используется:

    1. хост-компьютер

    2. клиент-сервер

    3. файл-сервер

    4. коммутатор

    5. рабочая станция

  4. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции последовательно соединены друг с другом, называется:

    1. сетевой

    2. кольцевой

    3. шинной

    4. древовидной

    5. радиальной

  5. Опишите свойство РЕЗУЛЬТАТИВНОСТЬ для алгоритма….

  6. Какой вид скобок НЕ используется в языке Паскаль

    1. (….)

    2. {….}

    3. [….]

    4. <….>

  7. Выберите оператор, определяющий, является ли число а нечетным.

    1. if a mod 2 = 0 then write (`Да) else (`Нет`)

    2. if a mod 2 = 1 then write (`Да) else (`Нет`)

    3. if a mod 2 = 0 then write (`Нет) else (`Да`)

    4. if a mod 2 = 1 then write (`Нет) else (`Да`)

  8. Выберите операторы цикла

    1. while-do

    2. write ( )

    3. repeat-until

    4. for

    5. read

  9. Сколько раз повторится тело цикла в процессе выполнения фрагмента программы:

k:= 8;

while k<20 do k:=k+5;

  1. Какое значение примет переменная а в результате выполнения фрагмента программы:

а:=2;

b:= а*2-1;

а:=а+b*2;



КЛЮЧ К ТЕСТУ

1 ВАРИАНТ

1

2

3

4

5

6

7

8

9

10

С

С

A

C

A

C

A

2

2 ВАРИАНТ

1

2

3

4

5

6

7

8

9

10

D

С

D

C

A

A

13



3 ВАРИАНТ

1

2

3

4

5

6

7

8

9

10

A

C

A

1

C

A,D

C

22

4 ВАРИАНТ

1

2

3

4

5

6

7

8

9

10

С

A

C

D

A,C

4

8

© 2010-2022