Инфоурок Информатика Другие методич. материалыФонд оценочных средств "ЕН.02 Информатика"

Фонд оценочных средств "ЕН.02 Информатика"

Скачать материал

Министерство образования Оренбургской области

Филиал государственного автономного профессионального образовательного учреждения «Орский технический техникум имени А.И.Стеценко» пос.Новоорск

 

СОГЛАСОВАНО

Заведующий филиалом

ГАПОУ «ОТТ им. А. И. Стеценко»

 пос. Новоорск

___________Разборова Н.В.

_________________2023 год

 

 

 

 

 

ФОНД ОЦЕНОЧНЫХ СРЕДСТВ

 

ЕН.02 «Информатика»

наименование дисциплины/профессионального модуля

 

40.02.01 Право и организация социального обеспечения

код, наименование специальности

 

 

 

 

 

 

 

 

 

 

 

 

 

п.Новоорск, 2023 г.

Контрольно-измерительный материал  разработан в соответствии с требованиями основной профессиональной образовательной  программы (основной общеобразовательной программы) и на основе Федерального государственного образовательного стандарта 40.02.01 Право и организация социального обеспечения.

Контрольно-измерительный материал  предназначен для оценки знаний, умений/освоенных обучающимися компетенций при текущем контроле знаний, промежуточной аттестации  по ученой дисциплине ЕН.02 «Информатика»

 

 

 

 

Составитель: преподаватель Раку Ю.Ю.

 

Рассмотрено на МК

преподавателей

Протокол №__________от_____________2023

Председатель МК ___________________Раку Ю.Ю.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СОДЕРЖАНИЕ

1.

ПАСПОРТ ФОНДА ОЦЕНОЧНЫХ СРЕДСТВ

 

 

2.

КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ДИСЦИПЛИНЫ

 

 

3.

КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЙ МАТЕРИАЛ

ДЛЯ  ПРОВЕДЕНИЯ ТЕКУЩЕГО/ РУБЕЖНОГО КОНТРОЛЯ

 

4.

КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЙ МАТЕРИАЛ

ДЛЯ  ПРОВЕДЕНИЯ ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ

В ФОРМЕ ДИФФЕРЕНЦИРОВАННОГО ЗАЧЁТА

 

5.

ПЕРЕЧЕНЬ МАТЕРИАЛОВ, ОБОРУДОВАНИЯ И ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ, ИСПОЛЬЗУЕМЫХ ПРИ КОНТРОЛЕ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. ПАСПОРТ ФОНДА ОЦЕНОЧНЫХ СРЕДСТВ

 

Специальность: 40.02.01 Право и организация социального обеспечения

Модуль (дисциплина ):  ЕН.04. ИНФОРМАТИКА

В результате освоения учебной дисциплины ЕН.04 ИНФОРМАТИКА обучающийся должен обладать предусмотренными  ФГОС для специальности 09.02.04 «Информационные системы (по отраслям)» среднего профессионального образования, следующими умениями, знаниями, которые формируют общие и профессиональные компетенции: Обучающийся должен обладать следующими умениями и знаниями:

умения:

-    У1:работать с графическими операционными системами персонального компьютера (ПК): включать, выключать, управлять сеансами и задачами, выполняемыми операционной системой персонального компьютера

-   У2 работать с файловыми системами, различными форматами файлов, программами управления файлами;

-   У3: работать в прикладных программах: текстовых и табличных редакторах, редакторе презентаций, пользоваться сведениями из технической документации и файлов-справок;

 

знания:

-        З1:основные понятия: информация и информационные технологии;

-        З2:технологии сбора, хранения, передачи, обработки и предоставления информации;

-        З3:классификацию информационных технологий по сферам применения: обработка текстовой и числовой информации, гипертекстовые способы хранения и представления информации, языки разметки документов;

-        З4:общие сведения о компьютерах и компьютерных сетях: понятие информационной системы, данных, баз данных, персонального компьютера, сервера;

-        З5:назначение компьютера, логическое и физическое устройство компьютера, аппаратное и программное обеспечение;

-        З6:процессор, ОЗУ, дисковая и видео подсистема;

-        З7:периферийные устройства: интерфейсы, кабели и разъемы;

-        З8:операционную систему ПК, файловые системы, форматы файлов, программы управления файлами;

-        З9:поиск файлов, компьютеров и ресурсов сетей;

-        З10:информационную безопасность: основные виды угроз, способы противодействия угрозам.

 

Общие компетенции

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6. Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Брать на себя ответственность за работу членов команды (подчинённых), результат выполнения задания.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.КОНТРОЛЬ И ОЦЕНКА РЕЗУЛЬТАТОВ ОСВОЕНИЯ ДИСЦИПЛИНЫ

 

2.1. Форма аттестации

Формой аттестации по учебной дисциплине является дифференцированный зачет.

 

Таблица 1.

Результаты обучения

 

Формы и методы контроля и оценки результатов обучения

Уметь:

У1:работать с графическими операционными системами персонального компьютера (ПК): включать, выключать, управлять сеансами и задачами, выполняемыми операционной системой персонального компьютера

Лабораторные работы

Практические занятия

Устный опрос

У2 работать с файловыми системами, различными форматами файлов, программами управления файлами;

Письменный опрос

Выполнение индивидуальных заданий

У3: работать в прикладных программах: текстовых и табличных редакторах, редакторе презентаций, пользоваться сведениями из технической документации и файлов-справок;

Знать:

З1:основные понятия: информация и информационные технологии;

Тестирование

Технический диктант

Практические занятия

З2:технологии сбора, хранения, передачи, обработки и предоставления информации;

Письменный опрос

Практические занятия

Выполнение индивидуальных заданий

З3:классификацию информационных технологий по сферам применения: обработка текстовой и числовой информации, гипертекстовые способы хранения и представления информации, языки разметки документов;

Лабораторные работы

Практические занятия

Устный опрос

 Письменный опрос

Практические занятия

Выполнение индивидуальных заданий

З4:общие сведения о компьютерах и компьютерных сетях: понятие информационной системы, данных, баз данных, персонального компьютера, сервера;

Письменный опрос

Практические занятия

З5:назначение компьютера, логическое и физическое устройство компьютера, аппаратное и программное обеспечение;

Письменный опрос

З6:процессор, ОЗУ, дисковая и видео подсистема;

Практические занятия

З7:периферийные устройства: интерфейсы, кабели и разъемы;

Письменный опрос

Практические занятия

З8:операционную систему ПК, файловые системы, форматы файлов, программы управления файлами;

Лабораторные работы

Практические занятия

Устный опрос

З9:поиск файлов, компьютеров и ресурсов сетей;

Лабораторные работы

Практические занятия

Устный опрос

 Письменный опрос

З10:информационную безопасность: основные виды угроз, способы противодействия угрозам.

Лабораторные работы

Практические занятия

Устный опрос

 Письменный опрос

Общие компетенции

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

Устный опрос

 Письменный опрос

Практические занятия

Выполнение индивидуальных заданий

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

Лабораторные работы

Практические занятия

Устный опрос

 Письменный опрос

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

Устный опрос

 Письменный опрос

Практические занятия

Выполнение индивидуальных заданий

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

Устный опрос

 Письменный опрос

Практические занятия

Выполнение индивидуальных заданий

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

Лабораторные работы

Практические занятия

Устный опрос

 Письменный опрос

ОК 6. Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

Письменный опрос

Практические занятия

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), результат выполнения заданий.

Письменный опрос

Практические занятия

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

Лабораторные работы

Практические занятия

Устный опрос

 Письменный опрос

ОК 9. Ориентироваться в условиях постоянного изменения правовой базы.

Лабораторные работы

Практические занятия

Устный опрос

 

Лабораторные работы

Практические занятия

Устный опрос

 

 

 

 

Текущий, рубежный  контроль/ промежуточная  аттестация

Таблица 2.

 

Текущий, рубежный контроль, промежуточная аттестация

I курс

II курс

III курс

Всего

I

II

III

IV

V

VI

 

Входной контроль

+

 

 

ЛПЗ (кол-во)

 

 

30

 

30

Обобщающие занятия

 

 

+

 

Зачёт (кол-во)

 

 

 

Диф.зачёт

 

 

+

 

 

 

Экзамен

 

 

 

 

 

 

 

Оценка освоения учебной дисциплины

 

Таблица 3.

 

п/п

Контролируемые дидактические единицы

Контролируемые компетенции

Кол-во тестовых заданий

Другие оценочные средства

вид

кол-во

1

РАЗДЕЛ 1. Автоматизированная обработка информации: Основные понятия и технология

2

Тема 1. 1 Информация, информационные процессы и информационное общество

ОК2,ОК4 ОК2,ОК3,ОК5

2

решение задач и примеров

4

3

РАЗДЕЛ 2. Общий состав и структура ПЭВМ и вычислительных систем, их программное обеспечение

4

Тема 2.1. Общий состав и структура ПЭВМ и вычислительных систем, их программное обеспечение

ОК1

4

решение задач и примеров

2

5

РАЗДЕЛ 3. Организация размещения, обработки, поиска и хранения, передача информации. Защита информации от несанкционированного доступа. Антивирусные средства зашиты информации

6

Тема 3.1. Защита информации от несанкционированного доступа. Антивирусные средства зашиты информации

ОК3,ОК4

4

решение задач и примеров

2

7

РАЗДЕЛ 4. Локальные и глобальные компьютерные сети. Сетевые технологии обработки информации

8

Тема 4.1. Компьютерные сети. Сетевые технологии обработки информации

ОК3,ОК5, ОК9

2

решение задач и примеров

2

9

РАЗДЕЛ 5. Прикладные программные средства

10

Тема 5.1. Текстовые процессоры.

ОК1,ОК4,ОК6

2

решение задач и примеров

4

11

Тема 5.2. Электронные таблицы.

ОК2, ОК5,ОК7

2

Карточка-задание, ответы на вопросы, терминологический словарь

4

12

Тема 5.3 Система управления базами данных.

ОК5,

2

Карточка-задание, ответы на вопросы, терминологический словарь

2

13

Тема 5.4 Графические редакторы

ОК3

2

решение задач и примеров

2

14

РАЗДЕЛ 6. Автоматизированные системы: понятие, состав, виды

15

Тема 6.1.  Автоматизированные системы

ОК6,ОК8

2

Карточка

4

Всего

34

 

37

 

 

Таблица 4.

 

Контролируемые дидактические единицы

Формы и методы контроля

Текущий контроль

Рубежный контроль

Промежуточная аттестация

Форма контроля

Проверяемые ПК,ОК

Форма контроля

Проверяемые ПК, ОК

Форма контроля

Проверяемые ПК,ОК

РАЗДЕЛ 1. Автоматизированная обработка информации: Основные понятия и технология

Устный опрос

Практическая работа

Лабораторная работа

Тестирование

Самостоятельная работа

ОК2,ОК4 ОК2,ОК3,ОК5

Контрольная работа№1

ОК2,ОК4 ОК2,ОК3,ОК5

Дифференцированный зачёт

 

 

ОК2,ОК4 ОК2,ОК3,ОК5

РАЗДЕЛ 2. Общий состав и структура ПЭВМ и вычислительных систем, их программное обеспечение

Устный опрос

Практическая работа

Тестирование

 

ОК1

Контрольная работа № 2

ОК1

Дифференцированный зачёт

 

 

ОК1

РАЗДЕЛ 3. Организация размещения, обработки, поиска и хранения, передача информации. Защита информации от несанкционированного доступа. Антивирусные средства зашиты информации

Устный опрос

Практическая работа

Тестирование

 

ОК3,ОК4

Контрольная работа № 3

 

ОК3,ОК4

Дифференцированный зачёт

 

 

ОК3,ОК4

РАЗДЕЛ 4. Локальные и глобальные компьютерные сети. Сетевые технологии обработки информации

Лабораторная работа

Тестирование

Самостоятельная работа

ОК3,ОК5, ОК9

Контрольная работа № 4

ОК3,ОК5, ОК9

Дифференцированный зачёт

 

 

ОК3,ОК5, ОК9

РАЗДЕЛ 5. Прикладные программные средства

Лабораторная работа

Тестирование

Самостоятельная работа

ОК1,ОК4,ОК6

ОК2, ОК5,ОК7

ОК5,

ОК3

Контрольная работа № 5

ОК1,ОК4,ОК6

ОК2, ОК5,ОК7

ОК5,

ОК3

Дифференцированный зачёт

 

 

ОК1,ОК4,ОК6

ОК2, ОК5,ОК7

ОК5,

ОК3

РАЗДЕЛ 6. Автоматизированные системы: понятие, состав, виды

Лабораторная работа

Тестирование

Самостоятельная работа

ОК6,ОК8

Контрольная работа №6

ОК6,ОК8

Дифференцированный зачёт

 

 

ОК6,ОК8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Министерство образования Оренбургской области

Филиал государственного автономного профессионального образовательного учреждения «Орский технический техникум имени А.И.Стеценко» пос.Новоорск

 

 

 

 

 

 

 

 

 

 

 

 

 

КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЙ МАТЕРИАЛ

ДЛЯ  ПРОВЕДЕНИЯ ТЕКУЩЕГО/ РУБЕЖНОГО КОНТРОЛЯ

 

ЕН.02 «Информатика»

 

в рамках основной профессиональной образовательной программы

 

40.02.01 Право и организация социального обеспечения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

п. Новоорск, 2023 г.

 

ОДОБРЕН

Методической комиссией

Протокол №____ от ___________________

Председатель _________

 

 

 

 

Разработчик:

Преподаватель  __Раку Ю.Ю.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЙ МАТЕРИАЛ ДЛЯ  ПРОВЕДЕНИЯ ТЕКУЩЕГО/ РУБЕЖНОГО КОНТРОЛЯ.

 

3.1. Задания  для проведения  входного контроля знаний

1 ВАРИАНТ

1. а) Доступ к файлу www.txt, находящемуся на сервере ftp.net, осуществляется по протоколу http. Запишите адрес указанного файла.

б)  Пользователь работал с каталогом

C:\Документы\Договора\Продажа.

Сначала он поднялся на один уровень вверх, затем спустился в каталог Срочные, затем спустился в каталог Покупка. Запишите полный путь каталога, в котором оказался пользователь.

2. Какое значение примет величина Х после выполнения этого фрагмента алгоритма, если А = - 2?

3. Дан фрагмент электронной таблицы:

 

А

В

1

=B1+B2

2

2

=B1-B2

3

3

=B2*2

=СРЗНАЧ(A1:A2)

4

4

=СУММ(A1:A4)

Чему станет равным значение ячейки B4?

4. Даны числа:     1410,   3510,   110012,   10112.

Чему равна сумма наибольшего и наименьшего чисел среди данных? В ответе укажите число в двоичной системе счисления.

5. Приведён фрагмент базы данных

№ п/п

Фамилия

класс

Школа

предмет

место

1

Арбузова

10

25

Математика

1

2

Большова

11

12

Химия

3

3

Волков

11

12

Физика

3

4

Гусев

10

25

Физика

2

5

Ермакова

10

18

Химия

1

6

Жохов

9

12

Математика

3

7

Иванчук

11

18

Математика

2

8

Кузнецов

11

25

химия

1

Сколько записей в данном фрагменте удовлетворяют условию

«класс = 11 И  (место  > 1 ИЛИ  школа = 12) »

6. Файл размером 16 Кбайт передается через некоторое соединение со скоростью 2048 бит в секунду. Определите размер файла (в байтах), который можно передать за то же время через другое соединение со скоростью 512 бит в секунду. В ответе укажите одно число – размер файла в байтах.

7. У исполнителя Калькулятор две команды, которым присвоены номера:

1. прибавь 3

2. умножь на 2.

Выполняя первую из них. Калькулятор прибавляет к числу  3, а выполняя вторую, удваивает его.  Запишите порядок команд в программе получения из 11 число 68, содержащий не более 6 команд, указывая лишь номера команд.

Например, программа 21211 – это программа, которая получает из числа 1 число 19.

умножь на 3

прибавь 2

умножь на 3

прибавь 2

прибавь 2.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 ВАРИАНТ

 

1. а) Доступ к файлу doc.txt, находящемуся на сервере cit.edu, осуществляется по протоколу ftp. Запишите адрес указанного файла.

б) Пользователь работал с каталогом

C:\Физика\Задачи\Кинематика.

Сначала он поднялся на один уровень вверх, затем спустился в каталог Экзамен и после этого спустился в каталог Кинематика. Запишите полный путь каталога, в котором оказался пользователь.

2. Какое значение примет величина Х после выполнения этого фрагмента алгоритма, если А = -3?

3. Дан фрагмент электронной таблицы:

 

А

В

1

4

=A2-A1

2

6

=СУММ(A1:A3)

3

=A1-B1

=B1+B2

4

=СРЗНАЧ(A1:A3)

=B3-A4

Чему станет равным значение ячейки B4?

4. Даны числа:     1910,   3810,   110102,   10012.

Чему равна сумма наибольшего и наименьшего чисел среди данных? В ответе укажите число в двоичной системе счисления.

5. Приведён фрагмент базы данных

№ п/п

Фамилия

класс

школа

предмет

место

1

Арбузова

10

25

Математика

1

2

Большова

11

12

Химия

3

3

Волков

11

12

Физика

3

4

Гусев

10

25

Физика

2

5

Ермакова

10

18

Химия

1

6

Жохов

9

12

Математика

3

7

Иванчук

10

18

Математика

2

8

Кузнецов

9

25

химия

3

Сколько записей в данном фрагменте удовлетворяют условию

«класс = 10 ИЛИ  (место  > 1 И  школа = 25) »

6. Файл размером 32 Кбайт передается через некоторое соединение со скоростью 4096 бит в секунду. Определите размер файла (в байтах), который можно передать за то же время через другое соединение со скоростью 1024 бит в секунду. В ответе укажите одно число – размер файла в байтах.

7. У исполнителя Калькулятор две команды, которым присвоены номера:

1. вычти 2

2. умножь на 3.

Выполняя первую из них. Калькулятор вычитает из числа  2, а выполняя вторую, утраивает его.  Запишите порядок команд в программе получения из 10 число 28, содержащий не более 6 команд, указывая лишь номера команд.

Например, программа 21211 – это программа, которая получает из числа 1 число 19.

умножь на 3

прибавь 2

умножь на 3

прибавь 2

прибавь 2.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эталоны ответов

 

1 ВАРИАНТ

 

2 ВАРИАНТ

 

1

http:// ftp.net/ www.txt

1

ftp:// cit.edu/ doc.txt

 

C:\Документы\Договора\Срочные\Покупка

 

C:\Физика\Задачи\Экзамен\Кинематика

2

А0 = - 2  (А <0?) Да

Х0 =  7

А1 = -1   (А <0?) Да

Х1 = 9

А2 = 0 (А <0?)  Нет.

Х2 = 11

Ответ: Х = 11

2

А0 = - 3  (А <0?) Да

Х0 =  7

А1 = -2   (А <0?) Да

Х1 = 9

А2 = -1 (А <0?)  Да.

Х2 = 11

А3 = 0 (А <0?)  Нет.

Х3 = 13

Ответ: Х = 13

3

 

А

В

1

=5

2

2

= - 1

= 12

3

= 6

= 2

4

4

= 14

3

 

А

В

1

4

= 2

2

6

= 12

3

= 2

=14

4

= 4

= 10

4

1011102

4

1011112

5

3

5

5

6

4096 байт

6

8192 байт

7

1122, 12112, 121211

7

21

 

Критерии оценивания:

 

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

 

 

 

 

 

 

 

 

 

 

3.2. Задания  для проведения  текущего  контроля знаний

 

РАЗДЕЛ 1. Автоматизированная обработка информации: Основные понятия и технология

 

1. Сколько 1 в двоичном представлении десятичного числа 31?

А)5                 Б)4                  В)3                  Г)6

2.Двоичное число 111111 в десятичной системе счисления записывается как:

А) 63              Б)38                В)37                Г)46

3.В таб­ли­це при­ве­де­ны за­про­сы и ко­ли­че­ство най­ден­ных по ним стра­ниц не­ко­то­ро­го сег­мен­та сети Интернет. 

Запрос

Найдено стра­ниц
(в тысячах)

Крейсер | Линкор

3700

Крейсер & Линкор

400

Линкор

1800

 Какое ко­ли­че­ство стра­ниц (в тысячах) будет най­де­но по за­про­су Крейсер?

А) 2300                      Б)1540            В) 900             Г) 810

4.Количество разрядов, занимаемых однобайтовым числом, равно:

А)8                 Б) 16               В)32                Г)64

5.Какое высказывание является истинным?

А) Знаком V обозначается логическая операция конъюнкция

Б) Знаком V обозначается логическая операция дизъюнкция

В) Логическую операцию ИЛИ также называют логическим умножением   

Г) Дизъюнкцию также называют логическим отрицанием

6.Количество знаков, с помощью которых записываются числа, называется:

А)системой счисления         Б)цифрами системы счисления

В) алфавитом системы счисления             Г)основанием системы счисления

7.Число 301051 может существовать в системах счисления с основанием:

А)2 и 10                     Б)6 и 8            В) 4 и 8                      Г)2 и 48

8. В знаковый разряд ячейки для положительных чисел заносится:

А)+                 Б)-                   В)0                  Г) 1

9. Чему равен результат сложения следующих чисел: 1112 и 128?

А)610              Б)1010             В) 100002                   Г)218

10.В классе 110012% девочек и 11002мальчиков. Сколько учеников в классе?

А)16               Б) 20               В)25                Г)33

11.Министры иностранных дел России, США и Китая обсудили за закрытыми дверями проекты соглашения о полном разоружении, представленные каждой из стран. Отвечая затем на вопрос журналистов: "Чей именно проект был принят?", министры дали такие ответы:

Россия — "Проект не наш, проект не США";
США — "Проект не России, проект Китая";
Китай — "Проект не наш, проект России".

Один из них (самый искренний) оба раза говорил правду; второй (самый скрытный) оба раза говорил неправду, третий (осторожный) один раз сказал правду, а другой раз — неправду.

Определите, представителями каких стран являются искренний, скрытный и осторожный министры.

Выберите правильный ответ:

А) искренний из Китая, скрытный из США и осторожный из России

Б) искренний из России, скрытный из США и осторожный из Китая 

В) искренний из России, скрытный из Китая и осторожный из США 

Г) искренний из США, скрытный из Китая и осторожный из России

12.Ячейка памяти компьютера состоит из однородных элементов, называемых:

А)кодами       Б) битами                  В)цифрами                Г)коэффициентами

13. Вещественные числа представляются в компьютере в:

А) естественной форме        Б) развернутой форме          В) экспоненциальной форме с нормализованной мантиссой                  Г) виде обыкновенной дроби

14.Для ка­ко­го из дан­ных слов ис­тин­но высказывание: 

НЕ (ударение на пер­вый слог) И (количество букв чётное)?

Выберите правильный ответ:

А) корова                   Б) козел          В) кошка        Г) конь

15.Чему равен результат сложения двух чисел, записанных римскими цифрами: MCD + LXVII?

А)1168                       Б) 1968                       В)2168                        Г)1467

A

B

F

0

0

1

0

1

0

1

0

0

1

1

0

16.Какому логическому выражению соответствует следующая таблица истинности?

 

 

 

 

 

А)А& B                      Б)A | B                       В)              

Г) ¬ AB

17.Какое из предложений  не является высказыванием?

А) Никакая причина не извиняет невежливость

Б) Соблюдай правила дорожного движения!                  

В) Наполеон был французским императором

Г) 1112=1*23+0*22+1*21+1*20

18.Какое логическое выражение соответствует следующей схеме?

А) ¬ (¬B | А & B)      Б) A | B           В) ¬ (А & B)              Г) ¬ A & ¬B

19.Для ка­ко­го из приведённых зна­че­ний числа X ложно высказывание: НЕ (X < 7) ИЛИ (X < 6)?

 А) 4    Б) 5     В) 6     Г) 7

20. Виктор, Роман, Леонид и Сергей заняли на математической олимпиаде четыре первых места. Когда их спросили о распределении мест, они ответили так:

Сергей – первый, Роман – второй;

Сергей – второй, Виктор – третий;

Леонид – второй, Виктор – четвертый.

Известно, что в каждом ответе только одно утверждение верно. Как распределились места?

А) С-1 Л-2 В-3 Р-4    Б) С-2 Л-1 В-3 Р-4                В) С-1 Л-4 В-3 Р-2   

 

 

Эталоны ответов к Тесту: «Математические основы информатики»

 

№ вопроса

Ответ

1

а

2

а

3

а

4

а

5

б

6

г

7

б

8

в

9

г

10

а

11

а

12

б

13

в

14

а

15

г

16

г

17

б

18

а

19

в

20

а

 

.

Критерии оценивания:

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

РАЗДЕЛ 2. Общий состав и структура ПЭВМ и вычислительных систем, их программное обеспечение

1.Компьютер – это:

а) устройство для работы с текстами;

б) электронное вычислительное устройство для обработки чисел;

в) устройство для хранения информации любого вида;

г) многофункциональное электронное устройство для работы с информацией;

2. Какое устройство в компьютере служит для обработки информации?

а) манипулятор "мышь"

б) процессор

в) клавиатура

г) оперативная память

3.Скорость работы компьютера зависит от:

а) тактовой частоты обработки информации в процессоре;

б) наличия или отсутствия подключенного принтера;

в) объема внешнего запоминающего устройства;

г) объема обрабатываемой информации.

4. Тактовая частота процессора – это:

а) число двоичных операций, совершаемых процессором в единицу времени;

б) число вырабатываемых за одну секунду импульсов, синхронизирующих работу узлов компьютера;

в) число возможных обращений процессора к операционной памяти в единицу времени;

г) скорость обмена информацией между процессором и ПЗУ.

5. Объем оперативной памяти определяет:

а) какой объем информации может храниться на жестком диске .

б) какой объем информации может обрабатываться без обращений к жесткому диску.

в) какой объем информации можно вывести на печать.

6.  Укажите наиболее полный перечень основных устройств:

а) микропроцессор, сопроцессор, монитор;

б) центральный процессор, оперативная память, устройства ввода/вывода;

в) монитор, винчестер, принтер;

г) АЛУ, УУ, сопроцессор;

7. Магистрально-модульный принцип архитектуры современных персональных компьютеров подразумевает такую логическую организацию его аппаратных компонентов, при которой:

а) каждое устройство связывается с другими напрямую;

б) каждое устройство связывается с другими напрямую, а также через одну центральную магистраль;

в) все они связываются друг с другом через магистраль, включающую в себя шины данных, адреса и управления;

г)  связываются друг с другом в определенной фиксированной последовательности (кольцом);

8. Назовите устройства, входящие в состав процессора:

а) оперативное запоминающее устройство, принтер;

б) арифметико-логическое устройство, устройство управления;

в) кэш-память, видеопамять;

г)  сканер, ПЗУ;

9. Процессор обрабатывает информацию:

а) в десятичной системе счисления

б) в двоичном коде

в) в текстовом виде

10. Постоянное запоминающее устройство служит для:

а) сохранения программ начальной загрузки компьютера и тестирования его узлов;

б) хранения программы пользователя во время работы;

в) записи особо ценных прикладных программ;

г) хранения постоянно используемых программ;

11. Во время исполнения прикладная программа хранится:

а) в видеопамяти;

б) в процессоре;

в) в оперативной памяти;

г) на жестком диске;

12. Функциональные возможности машины можно разделить на:

а) дискретные и независимые

б) аппаратные и программные

в) Эффективные и неэффективные

г) основные и дополнительные.

13. Персональный компьютер не будет функционировать, если отключить:

а) дисковод;

б) оперативную память;

в) мышь;

г) принтер;

14. Для долговременного хранения информации служит:

а) оперативная память;

б) процессор;

в) внешний носитель;

г) дисковод;

15. Процесс хранения информации на внешних носителях принципиально отличается от процесса хранения информации в оперативной памяти:

а) тем, что на внешних носителях информация может храниться после отключения питания компьютера;

б) объемом хранимой информации;

в)различной скоростью доступа к хранимой информации;

г)способами доступа к хранимой информации.

16. При отключении компьютера информация:

а) исчезает из оперативной памяти;

б) исчезает из постоянного запоминающего устройства;

в) стирается на «жестком диске»;

г) стирается на магнитном диске;

17. Дисковод – это устройство для:

а) обработки команд исполняемой программы;

б) чтения/записи данных с внешнего носителя;

в) хранения команд исполняемой программы;

г) долговременного хранения информации;.

18. Какое устройство обладает наибольшей скоростью обмена информацией?

а) CD-ROM дисковод

б) жесткий диск

в) дисковод для гибких дисков

г) микросхемы оперативной памяти

19. Какое из устройств предназначено для ввода информации:

а) процессор;

б) принтер;

в) ПЗУ;

г) клавиатура;

20. Манипулятор «мышь» – это устройство:

а) модуляции и демодуляции;

б) считывания информации;

в) долговременного хранения информации;

г) ввода информации;

21. Для подключения компьютера к телефонной сети используется:

а) модем;

б) факс;

в) сканер;

г) принтер;

22.Из какого списка устройств можно составить работающий персональный компьютер?

 а)  процессор, монитор, клавиатура.

 б) процессор, оперативная память, монитор, клавиатура.

 в) винчестер, монитор, мышь.

23. К внешней памяти не относятся:

 а) ОЗУ

 б) ПЗУ

в) Жесткий диск

 г) Кэш-память

24.  Монитор работает под управлением:

а) Оперативной памяти;

 б) Звуковой карты;

 в) Видеокарты;

25. Программа – это…

а)  обрабатываемая информация, представленная в памяти компьютера в специальной форме;

б)  электронная схема, управляющая работой внешнего устройства;

в)  описание последовательности действий, которые должен выполнить компьютер для решения поставленной задачи обработки данных;

26.Компакт-диск, предназначенный для многократной записи новой информации называется:

а) CD-ROM;

б)   CD-RW;

в)   DVD-ROM;

г)   CD-R

27. Структура компьютера – это:

a)    Комплекс электронных средств, осуществляющих обработку информации

б)    некоторая модель, устанавливающая состав, порядок и принципы взаимосвязи входящих в неё компонентов

в)    комплекс программных и аппаратных средств

28. Микропроцессор предназначен для:

а) Управления работой компьютера и обработки данных

б)  ввода информации в ПК и вывода ее на принтер

в)  обработки текстовых данных

29. Формирует и подает во все блоки определенные сигналы управления –это:

а) устройство управления

б) Микропроцессорная память

в) Арифметико- логическое устройство

30. ПЗУ служит для:

а) для хранения и считывания информации

б) для долговременного хранения информации

в) для хранения постоянной программной информации

31. Какие группы клавиш имеет клавиатура?

а) алфавитные и текстовые

б) алфавитные и цифровые

в) функциональные и управляющие

г) алфавитно-цифровые, функциональные и управляющие.

32.Какие распространенные типы принтеров вы знаете?

а) матричные, струйные ,лазерные

б) лазерные, струйные

в) матричные, струйные.

33. К основным техническим средствам ПК относятся:

а) мышь, сканер, клавиатура, монитор

б) системный блок ,монитор ,мышь, джойстик

в) мышь ,сканер модем, системный блок

г) системный блок, монитор ,клавиатура, мышь.

34. Что входит в системный блок?

а) жесткие и гибкие магнитные диски

б) материнская плата

в) жесткие и гибкие магнитные диски, материнская плата, CD-ROM

35. Что входит в микропроцессор?

а) ПЗУ,ОЗУ

б) УУ,МПП

в) АЛУ,МПП,УУ

г) АЛУ, МПП, ОЗУ

36. На какие три основных класса делиться программное обеспечение?

а) системное, прикладное, системы программирование.

б) операционные системы, драйвера

в) системы программирование, прикладное.

37. Где хранится операционная система?

а) во внешней памяти на диске.

б) в ОЗУ

в) в ПЗУ

г) в оперативной памяти

38. Системное ПО предназначено для:

а) для решения повседневных задач обработки информации

б) для эксплуатации и технического обслуживания ПК, управления и организации вычислительного процесса

в) для разработки и эксплуатации программ на конкретном языке программирование.

39. Для чего нужны драйвера?

а) расширяют и дополняют соответствующие возможности операционной системы

б) позволяют записывать информацию более плотно

в) подключение к компьютеру новых устройств или нестандартное использование имеющихся

40. Архиваторы позволяют:

а) записывать информацию более плотно, а также объединять копии нескольких файлов в один архивный файл.

б) предотвращать заражение компьютерными вирусам.

в) организовать обмен информацией между компьютерами.

 

 

 

1

г   

2

Б

3

а

4

б

5

б

6

б

7

в

8

б

9

б

10

а

11

в

12

г

13

б

14

в

15

а

16

а

17

б

18

г

19

г

20

г

21

а

22

б

23

в

24

в

25

в

26

б

27

б

28

а

29

а

30

в

31

г

32

а

33

г

34

в

35

в

36

а

37

а

38

б

39

в

40

а

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

Эталоны ответов к тесту «Архитектура компьютера»

 

 

 

 

 

 

 

 

Критерии оценивания

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

РАЗДЕЛ 3. Организация размещения, обработки, поиска и хранения, передача информации. Защита информации от несанкционированного доступа. Антивирусные средства зашиты информации

 

1. Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются

Выберите один из 4 вариантов ответа:

1) пароли

2) анкеты

3) коды

4) ярлыки

2. От несанкционированного доступа может быть защищён:

Выберите несколько из 4 вариантов ответа:

1) каждый диск

2) папка

3) файл

4) ярлык

3. К биометрическим системам защиты информации относятся системы идентификации по:

Выберите несколько вариантов ответа:

1) отпечаткам пальцев

2) характеристикам речи

3) радужной оболочке глаза

4) изображению лица

5) геометрии ладони руки

6) росту

7) весу

8) цвету глаз

9) цвету волос

4.Какие существуют массивы дисков RAID?

Выберите несколько вариантов ответа:

1) RAID 0

2) RAID 1

3) RAID 10

4) RAID 20

5.Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.

2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.

 

__ RAID 0

__ RAID 1

6. Выберите типы вредоносных программ:

Выберите несколько вариантов ответа:

1) Вирусы, черви, троянские и хакерские программы

2) Шпионское, рекламное программное обеспечение

3) Потенциально опасное программное обеспечение

4) Операционная система Linux

5) Операционная система Windows

6) Microsoft Office

7.Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) сигнатуры. Сигнатура - это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.

2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.

__ Для поиска известных вредоносных программ используются

__ Для поиска новых вирусов используются

8.Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.

2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.

__ Антивирусный монитор запускается

__ Антивирусный сканер запускается

9.Компьютерные вирусы -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

10. По "среде обитания" вирусы можно разделить на:

Выберите несколько из 6 вариантов ответа:

1) загрузочные

2) файловые

3) макровирусы

4) очень опасные

5) не опасные

6) опасные

11. Найди соответствие.

Укажите соответствие для всех 3 вариантов ответа:

1) заражают загрузочный сектор гибкого или жёсткого диска.

2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.

3) существуют для интегрированного офисного приложения Microsoft Office.

__ загрузочные вирусы

__ файловые вирусы

__ макровирусы

12. Сетевые черви -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

13. Сетевые черви бывают:

Выберите несколько из 4 вариантов ответа:

1) Web-черви

2) почтовые черви

3) черви операционной системы

4) черви MS Office

14.Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

2) Профилактическая защита от таких червей состоит в том, что не рекомендуется открывать вложенные в сообщения файлы, полученные от сомнительных источников. А также рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

__ Web-черви

__ почтовые черви

 15.Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:

Выберите несколько из 3 вариантов ответа:

1) межсетевой экран

2) модуль проверки скриптов

3) антивирусный сканер

16. Межсетевой экран (брандмауэр) -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

17. Троянская программа, троянец -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

18. Троянские программы бывают:

Выберите несколько из 4 вариантов ответа:

1) утилиты удалённого администрирования

2) программы - шпионы

3) рекламные программы

4) программы удаления данных на локальном компьютере

19. Найди соответствие.

Укажите соответствие для всех 3 вариантов ответа:

1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.

2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.

 

__ Троянские утилиты удалённого администрирования

__ Троянские программы - шпионы

__ Рекламные программы

20. Найди соответствие.

Укажите соответствие для всех 2 вариантов ответа:

1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.

2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.

 

__ DoS - программы

21. Руткит -

Выберите один из 5 вариантов ответа:

1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.

3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.

5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

22. Межсетевой экран позволяет:

Выберите несколько из 5 вариантов ответа:

1) блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов

2) не допускать проникновение на защищаемый компьютер сетевых червей

3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере

4) видеть действия котрые выполняет пользователь на другом компьютере

5) использовать принтер подключённый к другому компьютеру

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эталоны ответов

 

1.       

1

2.       

1,2, 3

3.       

1, 2, 3, 4,5

4.       

1,2

5.       

1,2

6.       

1, 2, 3

7.       

1, 2

8.       

1, 2

9.       

1

10.   

1, 2, 3

11.   

1,2, 3

12.   

2

13.   

1,2

14.   

1,2

15.   

1,2

16.   

4

17.   

3

18.   

1,2,3

19.   

1,2,3

20.   

1,2

21.   

5

22.   

1,2,3

 

 

 

 

Критерии оценивания:

 

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 


 

 

РАЗДЕЛ 4. Локальные и глобальные компьютерные сети. Сетевые технологии обработки информации

 

1.Понятие "телекоммуникация" означает ...

1) проверку работоспособности компьютера

2) обмен информацией на расстоянии

3) одно из важнейших свойств модема

2.Протоколы компьютерных сетей - это ...

1) сетевые программы, которые ведут диалог между пользователем и компьютером

2) стандарты, определяющие формы представления и способы передачи сообщений

3) различные марки компьютеров

3.Одна из важнейших характеристик модема является ...

1) скорость передачи данных

2) длина сетевого кабеля

3) вид передаваемой информации

4.Для подключения компьютера в уже существующую локальную сеть необходимо, как минимум, следующий набор средств:

1) модем, телефон и кабель

2) звуковая карта и автоответчик

3) сетевая карта, кабель

5.Центральный компьютер, предоставляющий остальным компьютерам локальной сети сервисы и данные, называется ...

1) рабочей станцией

2) последовательным портом связи

3) сервером

6.Совокупность условий и правил обмена информацией называется ...

1) выделенным каналом связи

2) компьютерной сетью       3) протоколом

7.Компьютерные сети, действующие в пределах одного какого-либо помещения, предприятия, учреждения, называют ...

1) локальными              2) региональными

3) глобальными

8.Выберите верное высказывание:

1) принципы функционирования всех компьютерных сетей совершенно одинаковы

2) для компьютерных коммуникаций используются коммутируемые телефонные линии

3) максимальную скорость передачи обеспечивают все существующие модемы

9.Современные модемы не обеспечивают ...

1) прием и передачу факсимильных сообщений

2) автоматическое соединение с модемом на другом конце линии

3) анализ полученной информации и вычисления с ее использованием

10.Задача любой компьютерной сети заключается в ...

1) согласовании работы всех компонентов каждого компьютера

2) получении и отправки корреспонденции

3) обмене информацией между компьютерами

11.Для передачи информации в локальных сетях обычно используют ...

1) телефонную сеть        2) спутниковую связь

3) кабель "витая пара"

12.Выберите верное высказывание:

1) к кабелю передачи данных подключено каждое устройство сети

2) локальные компьютерные сети не ограничивают расстояние между соединенными компьютерами

3) кабель передачи данных не обязательно должен быть подключен к сетевой карте

13.Одна из важнейших характеристик компьютерной сети является ...

1) стоимость сетевого оборудования

2) вид передаваемой информации

3) скорость передачи данных

14.Выберите неверное высказывание:

1) рабочей станцией называется любой компьютер

2) сервер обслуживает всех пользователей сети

3) в компьютерных сетях могут использоваться только одинаковые компьютеры

15.Совокупность условий и правил обмена информацией называется ...

1) выделенным каналом связи

2) компьютерной сетью           3) протоколом

16.Электронная поста позволяет передавать ...

1) только почтовые сообщения

2) видеоизображения

3) почтовые сообщения и приложенные к ним файлы

17. Глобальные компьютерные сети дают возможность ...

1) организовать совместное использование ресурсов, а также общение множества пользователей, расположенных сравнительно недалеко друг от друга

2) организовать обмен данными на больших расстояниях

3) передавать электроэнергию на очень большие расстояния

18.Сетевые серверы - это ...

1) узлы связи на базе мощных компьютеров, обеспечивающие круглосуточную передачу информации

2) стандартные декодирующие устройства, с помощью которых любой компьютер может подключиться к глобальной сети

3) различные персональные компьютеры, связанные с разными организациями

19.Выберите верное высказывание:

1) по электронной почте можно вести только частную переписку

2) с помощью Интернета невозможно получить доступ к файлам на компьютерах, расположенных в других странах

3) с глобальной сетью тесно связаны понятия киберпространства и виртуальной реальности

20.Гипертекст - это ...

1) структурированный текст, в котором могут осуществляться переходы по выделенным ссылкам

2) текст, введенный с клавиатуры в память компьютера

3) текст, в котором используется очень сложный шифр

21.Организация, предоставляющая услуги по подключению к Интернету пользовательских персональных компьютеров, называется ...

1) браузером              2) провайдером

3) рабочей станцией

22.Глобальная компьютерная сеть не позволяет ...

1) передавать изображения в реальном времени

2) обеспечивать электропитанием рабочую станцию или сервер

3) передавать различные речевые сообщения

23.Выберите верное высказывание:

1) первая компьютерная сеть была создана в США в 1969 г.

2) глобальная сеть является одноранговой

3) модем производит вычисления согласно

24.Имеется адрес электронной почты в сети Интернет: user newname@int.glasnet.ru. Каково имя владельца этого электронного адреса?

1) int.glasnet.ru        2) user_newname    3) glasnet.ru

25.Узлы связи на базе мощных компьютеров, обеспечивающих круглосуточную передачу информации, - это...

1) стандартные декодирующие устройства

2) сетевые серверы

3) любые персональные компьютеры

26.Поисковые системы общего назначения позволяют находить документы в WWW ...

1) по ключевым словам

2) по назначениям протоколов

3) по ASCII - кодам

27.Организация, которым необходимо предоставить широкий доступ к своим хранилищам файлов, могут сделать это, используя ...

1) WWW        2) FTP             3) электронную почту

28.Укажите сервис, устанавливающий расстояние, ради которого десятки миллионов людей становятся пользователями Интернета:

1) HTTP – сервер      2) FTP – сервер         3) e-mail

29.Для отправления почтового сообщения по электронной почте надо обязательно указать ...

1) файловые вложения        2) текст письма

3) адрес почтового ящика

30.Выберите неверное высказывание:

1) программное обеспечение для работы с Интернетом развивается очень быстро

2) отличие гипертекста состоит в том, что формат его хранения и передачи не является стандартным для всей сети

3) доступ к магазинам электронной торговли обычно организован с помощью гипертекстовых страниц

 

 


 

Эталоны ответов

 

1.       

2

2.       

2

3.       

1

4.       

3

5.       

3

6.       

3

7.       

1

8.       

2

9.       

3

10.   

3

11.   

3

12.   

1

13.   

3

14.   

3

15.   

3

16.   

3

17.   

2

18.   

1

19.   

3

20.   

1

21.   

2

22.   

2

23.   

1

24.   

3

25.   

2

26.   

1

27.   

2

28.   

3

29.   

3

30.   

2

 

Критерии оценивания:

 

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

 

РАЗДЕЛ 5. Прикладные программные средства

 

1. Операционная система – это

а) система программ, которая обеспечивает совместную работу всех устройств компьютера по обработке информации

б) система математических операций для решения отдельных задач

в) система планового ремонта и технического обслуживания компьютерной техники

2. Программное обеспечение (ПО) – это:

а) совокупность программ, позволяющих организовать решение задач на компьютере

б) возможность обновления программ за счет бюджетных средств

в) список имеющихся в кабинете программ, заверен администрацией школы

3.Загрузка операционной системы – это:

а) запуск специальной программы, содержащей математические операции над числами

б) загрузка комплекса программ, которые управляют работой компьютера и организуют диалог пользователя с компьютером

в) вложение дискеты в дисковод

4.Прикладное программное обеспечение – это:

а) справочное приложение к программам

б) текстовый и графический редакторы, обучающие и тестирующие программы, игры

в) набор игровых программ

5.Прикладное программное обеспечение:

а) программы для обеспечения работы других программ

б) программы для решения конкретных задач обработки информации

в) программы, обеспечивающие качество работы печатающих устройств

6. Операционные системы:

а) DOS, Windows, Unix

б) Word, Excel, Power Point

в) (состав отделения больницы): зав. отделением, 2 хирурга, 4 мед. Сестры

7.Системное программное обеспечение:

а) программы для организации совместной работы устройств компьютера как единой системы

б) программы для организации удобной системы размещения программ на диске

в) набор программ для работы устройства системного блока компьютера

8.Сервисные (обслуживающие) программы:

а) программы сервисных организаций по бухгалтерскому учету

б) программы обслуживающих организаций по ведению делопроизводства

в) системные оболочки, утилиты, драйвера устройств, антивирусные и сетевые программы

9.Системные оболочки – это:

а) специальная кассета для удобного размещения дискет с операционной системой

б) специальная программа, упрощающая диалог пользователь – компьютер, выполняет команды операционной системы

в) система приемов и способов работы конкретной программы при загрузке программ и завершении работы

10.Пакет прикладных программ (ППП) – это …

а) совокупность взаимосвязанных программных средств различного назначения, собранная в единую библиотеку

б) комплекс программ, предназначенный для решения задач определенного класса

в) любые программы, собранные в одной папке на носителе информации

11.Прикладное программное обеспечение общего назначения

а) текстовые и графические редакторы

б) системы управления базами данных (СУБД)

в) программы сетевого планирования и управления

г) оболочки экспертных систем и систем искусственного интеллекта

д) средства разработки приложений

е) бухгалтерские программы

12.Прикладное программное обеспечение работает под управлением …

а) операционных систем

б) систем управления базой данных

в) архиваторов  

г) системного (базового) ПО

13.Прикладные программы называют …

а) утилитами

б) приложениями

в) драйверами

г) браузерами

14.Типы пакетов прикладных программ:

а) общего назначения (универсальные)

б) методо-ориентированные

в) аппаратно-ориентированные

г) объектно-ориентированные

д) глобальных сетей

е) организации (администрирования) вычислительного процесса

ж) информационно-справочные

15. Типичные ограничения проприетарного ПО – ограничения на …

а) коммерческое использование

б) используемые платформы

в) рекламу

г) распространение

д) модификацию

е) использование в сетевых версиях

16.Прикладное программное обеспечение – это

а) программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы

б) совокупность программ, необходимых для функционирования аппаратных средств компьютера

в) все программы, необходимые для организации диалога пользователя с компьютером

г) комплекс программ, с помощью которых пользователь может решать свои информационные задачи из самых разных предметных областей, не прибегая к программированию

17.Задачи пользователей для решения, которых предназначено прикладное ПО:

проведения досуга

а) создания документов, графических объектов, баз данных

б) настройки системных параметров

в) проведения расчетов

г) изменения режимов работы периферийных устройств

д) ускорения процесса обучения

18.Самая известная программа оптического распознавания текстов

а) Prompt

б) Fine Reader

в) Fine Writer

г) Stylus

 

 

 

 

Эталоны ответов

 

1.       

А

2.       

А

3.       

Б

4.       

Б

5.       

Б

6.       

А

7.       

А

8.       

В

9.       

Б

10.   

Б

11.   

АБГ

12.   

АГ

13.   

Б

14.   

ДЕ

15.   

АГД

16.   

АБГ

17.   

АБГЕ

18.   

Б

 

 

Критерии оценивания:

 

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

 

 


 

2.3. Задания  для проведения  рубежного контроля знаний

 

Контрольная работа №1

 

В заданиях 1-4 выбрать один правильный ответ

1.Укажите вид связи в которой скорость передачи данных наибольшая:

а) витая пара;

б) оптоволоконная;

в) телефонный кабель;

г) WI-FI

2. Указать запись, которая может служить URL-адресом:

а)htpp:// Горловка.com.ru

б) www://htpp.mon.dnr.com

в) www@gmail.ru

г) http://www.vk.com

3.Укажите правильную запись IP-адреса:

а)256.135.124.12

б) 167.1f.14.12

в) 255,173,164,14

г)246/133/104/12

4.Укажите возможное расширение файла, в котором сохраняются web-документ:

а).jpg

б) .html

в) .txt

г).exe

В заданиях 5-7 выбрать несколько правильных ответов (2-5)

5.Укажите все возможные виды компьютерных сетей:

а)Глобальная;

б) соседская

в) персональная

г)локальная

д)региональная

6.Закончить утверждение: « Во время работы в компьютерной сети пользователи могут…»

а) осуществлять обмен данными между пользователями, компьютеры которых подключены к сети

б) совместно использовать программы

в)  совместно использовать файлы, которые содержат бумажные документы

г) совместно использовать один компьютер

д) совместно использовать принтеры, модемы и другие периферийные устройства

7. Указать свойства одноранговых сетей:

а) количество компьютеров 10-13

б)  администрирование осуществляется централизовано администратором сети

в)  вопросом администрации своего компьютера занимается каждый пользователь

г)  каждый пользователь самостоятельно

д) вопрос защиты ресурсов решается централизовано администратором сети

В заданиях 8-9 указать соответствие

8. Установите соответствие между организациями и их доменными именами :

А) организация которая работает с сетью

1)gov

Б) правительственная

2) com

В) некоммерческая

3) edy

Г) образование

4) net

Д) коммерческая

5) org

9. Установите соответствие между видами сетей и их характеристиками охватывания территории сетью

А) персональная сеть

1) охватывает большие территории, соединяет отдельные сети и компьютеры для взаимодействия с другими объектами глобальной сети

Б) локальная

2) объединяет персональные электронные устройства ( телефон, карманный компьютер, смартфон, ноутбук)

В) городская

3) охватывает отдельные сети и отдельные компьютера на территории определенного региона

Г) Глобальная

4) работает в нескольких или всех районах города

Д) Региональная

5) охватывает небольшую территорию или несколько строений

 

Задания открытой формы:

10. С помощью каких аппаратных устройств компьютеры соединяют в локальную сеть?

11. В чем состоит принцип поиска информации в Интернете с использованием тематического поиска?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эталоны ответов

 

1.                   

Б

2.                   

г

3.                   

а

4.                   

б

5.                   

агд

6.                   

абгд

7.                   

вг

8.                   

1-б;2-д;3-г;4-а;5-в.

 

9.                   

1-г;2-а;3-д;4-в;5-б

 

 

Критерии оценивания:

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

 

 

 

 

 

 

 

 

 

 

Контрольная работа №2

 


Вариант-I

1. Доступом к сети называют:

а) взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями;

б) взаимодействие станции со средой передачи данных для обмена информацией с друг с другом;

в) это установление последовательности, в которой станции получают доступ к среде передачи данных;

г) это установление последовательности, в которой серверы получают доступ к среде передачи данных.

2. Конфликтом называется:

а) ситуация, при которой две или более станции "одновременно" бездействуют;

б) ситуация, при которой две или более станции "одновременно" пытаются захватить линию;

в) ситуация, при которой два или более сервера "одновременно" пытаются захватить линию;

г) ситуация, при которой сервер и рабочая станция "одновременно" пытаются захватить линию.

3. Дискретная модуляция это…

а) процесс представления цифровой информации в дискретной форме;

б) процесс представления синусоидального несущего сигнала;

в) процесс представления на основе последовательности прямоугольных импульсов;

г) процесс представления аналоговой информации в дискретной форме.

4. Коммуникационный протокол описывающий формат пакета данных называется:

а) TCP|IP

б) ТСP

в) UPD

г) IP

5. Метод потенциального кодирования NRZ это…

а) метод биполярного кодирования с альтернативной инверсией;

б) метод без возвращения к нулю;

в) метод с потенциальным кодом с инверсией при единице;

г) биполярный импульсный код.

6. Маршрутизация это…

а) это правило назначения выходной линии связи данного узла связи ТКС для передачи пакета, базирующегося на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов) и, возможно, ТКС в целом;

б) это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;

в) это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;

г) специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

7. Какие способы маршрутизации существуют:

а) централизованная, распределенная, смешанная;

б) адаптивная, децентрализованная, смешанная;

в) прямая, косвенная, смешанная;

г) прямая, децентрализованная, центральная.

8. Компьютерная сеть это …

а) группа компьютеров связанных между собой с помощью витой пары;

б) группа компьютеров связанных между собой;

в) система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование);

г) группа компьютеров обменивающихся информацией.

9. Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии:

а) мультиплексор;

б) хаб;

в) шлюз;

г) мост.

10. Сервер-это?

а) сетевая программа, которая ведёт диалог одного пользователя с другим;

б) мощный компьютер, к которому подключаются остальные компьютеры;

в) компьютер отдельного пользователя, подключённый в общую сеть;

г) стандарт, определяющий форму представления и способ пересылки сообщения.

11. В компьютерной сети Интернет транспортный протокол ТСР обеспечивает:

а) передачу информации по заданному адресу

б) способ передачи информации по заданному адресу

в) получение почтовых сообщений

г) передачу почтовых сообщений

12. Компьютер, подключённый к Интернету, обязательно должен иметь:

а) Web – сайт;

б) установленный Web – сервер;

в) IP – адрес;

г) брандмауэр.

13. Как по-другому называют корпоративную сеть:

а) глобальная

б) региональная

в) локальная

г) отраслевая

14. Домен-это...

а) часть адреса, определяющая адрес компьютера пользователя в сети

б) название программы, для осуществления связи между компьютерами

в) название устройства, осуществляющего связь между компьютерами

г) единица скорости информационного обмена

15. Провайдер – это:

а) владелец узла сети, с которым заключается договор на подключение к его узлу;

б) специальная программа для подключения к узлу сети;

в) владелец компьютера с которым заключается договор на подключение его компьютера к узлу сети;

г) аппаратное устройство для подключения к узлу сети.

16. Сетевой шлюз это:

а) встроенный межсетевой экран;

б) устройство подключения компьютера к телефонной сети

в) устройство внешней памяти

г) аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы.

17. Коммутация – это:

а) это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;

б) процесс соединения абонентов коммуникационной сети через транзитные узлы.

в) это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;

г) специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

18. В зависимости от направления возможной передачи данных способы передачи данных по линии связи делятся на следующие типы:

а) полусимплексный, полудуплексный, симплексный;

б) полусимплексный, полудуплексный, дуплексный;

в) дуплексный, полудуплексный, симплексный;

г) симплексный, дуплексный.

19. При частотном методе уплотнении происходит:

а) передача информации в цифровом виде;

б) процесс распространения оптического излучения в многомодовом оптическом волокне;

в) увеличения пропускной способности систем передачи информации;

г) передача информационного потока по физическому каналу на соответствующей частоте – поднесущей.

20. В функции канального уровня входит:

а) формирование кадра, контроль ошибок и повышение достоверности, обеспечение кодонезависимой передачи, восстановление исходной последовательности блоков на приемной стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;

б) формирование кадра, контроль ошибок и повышение достоверности, обеспечение кодозависимой передачи, восстановление исходной последовательности блоков на приемной стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;

в) контроль ошибок и повышение достоверности, обеспечение кодозависимой передачи, восстановление исходной последовательности блоков на передающей стороне, управление потоком данных на уровне звена, устранение последствий потерь или дублирования кадров;

г) контроль ошибок и повышение достоверности, обеспечение кодозависимости передачи, восстановление исходной последовательности блоков на передающей стороне, управление потоком данных на уровне звена.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вариант-II

 

1. Управлением доступа к среде называют:

а) взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями;

б) взаимодействие станции со средой передачи данных для обмена информацией с друг с другом;

в) это установление последовательности, в которой станции получают доступ к среде передачи данных;

г) это установление последовательности, в которой серверы получают доступ к среде передачи данных.

2. Типичная среда передачи данных в ЛВС это…

а) отрезок (сегмент) коаксиального кабеля;

б) сетевой адаптер подключенный к витой паре;

в) маршрутизатор связанный с контроллером;

г) среда распространения Wi Fi.

3. Аналоговая модуляция это…

а) процесс представления цифровой информации в дискретной форме;

б) передача дискретных данных по каналам связи

на основе последовательности прямоугольных импульсов;

в)передача дискретных данных по каналам связи

на основе синусоидального несущего сигнала;

г)процесс представления аналоговой информации в дискретной форме.

4. Программа, взаимодействующая с сетевым адаптером называется:

а) сетевой драйвер

б) передающая среда

в) мультиплексор

г) сетевой адаптер

5. Метод потенциального кодирования AMI это…

а) метод биполярного кодирования с альтернативной инверсией;

б) метод без возвращения к нулю;

в) метод с потенциальным кодом с инверсией при единице;

г) биполярный импульсный код.

6. Алгоритм маршрутизации это…

а) это правило назначения выходной линии связи данного узла связи ТКС для передачи пакета, базирующегося на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов) и, возможно, ТКС в целом;

б) это процесс передачи данных с одного ПК на другой ПК, когда эти ПК находятся в разных сетях;

в) это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения;

г) специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

7. Какие методы маршрутизации существуют:

а) прямая, децентрализованная, адаптивная;

б) адаптивная, децентрализованная, смешанная;

в) прямая, фиксированная, смешанная;

г) простая, фиксированная, адаптивная.

8. Сервер, служащий для хранения файлов, которые используются всеми рабочими станциями называется:

а) сервер телекоммуникаций;

б) дисковый сервер;

в) файловый сервер;

г) почтовый сервер.

9. Информация в компьютерных сетях передается по каналам связи в виде отдельных:

а) сообщений;

б) данных;

в) посланий;

г) пакетов.

10. Основными требованиями, предъявляемыми к алгоритму маршрутизации являются:

а)оптимальность выбора маршрута, простота реализации, устойчивость, быстрая сходимость, гибкость реализации;

б)прямой маршрут, помехоустойчивость;

в)передача пакета в узел связи, передача пакета в направлении, не приводящем к минимальному времени его доставки;

г)время доставки пакетов адресату, нагрузка на сеть, затраты ресурса в узлах связи.

11. Для соединения компьютеров в сетях используются кабели различных типов. По какому из них передаётся информация, закодированная в пучке света.

а) витая пара;

б) телефонный;

в) коаксиальный;

г) оптико – волоконный.

12. Задан адрес электронной почты в сети Интернет:user_name@mtu-net.ru. Каково имя домена верхнего уровня?

а) ru ;

б) mtu-net.ru;

в) mtu-net;

г) user-name.

13. Как называется узловой компьютер в сети:

а) терминал

б) модем

в) хост-компьютер

г) браузер.

14. Модем это…

а) устрой­ство передачи информации от одного компьютера к другому по­средством использования телефонных линий;

б) устрой­ство передачи информации от сервера к рабочей станции;

в) устрой­ство передачи информации только в нутрии локальной сети;

г) устрой­ство передачи аналоговых сигналов от рабочей станции к серверу.

15. Брандмауэр – это:

а) встроенный межсетевой экран;

б) устройство подключения компьютера к телефонной сети;

в) устройство внешней памяти;

г) компьютер-сервер.

16. Сетевой шлюз это:

а) встроенный межсетевой экран;

б) устройство подключения компьютера к телефонной сети;

в) устройство внешней памяти;

г) аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы.

17. Какие схемы коммутации абонентов в сетях существуют:

а) коммутация каналов, сообщений, серверов;

б) коммутация каналов, ячеек, сообщений, пакетов;

в) коммутация каналов, ячеек, рабочих станций, пакетов;

г) коммутация каналов, ячеек, рабочих станций, серверов, пакетов.

18. Коммутация пакетов это:

а) образование непрерывного составного физического канала из последовательно соединенных отдельных канальных участков для прямой передачи данных между узлами;

б) передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера;

в) техника коммутации абонентов, которая была специально разработана для эффективной передачи компьютерного трафика;

г) сетевая программа, которая ведёт диалог одного пользователя с другим.

19. При уплотнении по поляризации происходит:

а) передача информации в цифровом виде;

б) процесс распространения оптического излучения в многомодовом оптическом волокне;

в) увеличения пропускной способности систем передачи информации;

г) уплотнение потоков информации с помощью оптических несущих, имеющих линейную поляризацию.

20. Байт-ориентированные протоколы обеспечивают:

а) передачу пакетов данных, поступающих от протоколов верхних уровней, узлу назначения, адрес которого также указывает протокол верхнего уровня;

б) возможность представления информации 8-битным расширен­ным двоичным кодом EBCDIC;

в) управление передачей данных, представляемых байтами;

г) уплотнение потоков информации с помощью оптических несущих, имеющих линейную поляризацию.

 

 

 

 

 

 

 

 

 

 

Эталоны ответов

 

Вариант-I

 

Вопрос

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Ответ

а

б

г

г

б

б

а

в

г

б

б

в

г

а

а

г

б

в

г

а

 

 

 

 

 

            Вариант-II

Вопрос

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

Ответ

в

а

б

а

а

а

г

в

г

а

г

а

в

а

а

г

б

в

г

в

 

Критерии оценивания:

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Контрольная работа №3

 

 

1. Сколько клавиш в современной клавиатуре?

а) 101

б) 102

в) 103

г) 104

2. Какие устройства входят в обязательный состав компьютера?

а) Мышь

б) Клавиатура

в) Сканер

г) Микрофон

д) Системный блок

е) Принтер

ж) Графопостроитель

з) Монитор

и) Дисковод

3. Какие устройства являются устройствами ввода?

а) Мышь

б) Принтер

в) Наушники

г) Сканер

д) Монитор

е) Дисковод

ж) Клавиатура

з) Системный блок

4. Что управляет работой монитора?

а) Видеопамять

б) Видеокарта

в) Видеодвойка

5. Назначение процессора:

а)Обрабатывать одну программу в данный момент времени

б)Выполнять команды и программы, считывать и записывать информацию в память

в)Осуществлять подключение периферийных устройств к магистрали

6. Назначение ОЗУ:

а)Хранить выполняемые программы и данные в течение всего времени, пока работает компьютер

б)Хранить информацию и данные, присутствие которой постоянно необходимо в компьютере

в)Хранить программы, предназначенные для обеспечения диалога пользователя и ЭВМ

7. Какие устройства являются устройствами вывода?

а) Мышь

б) Системный блок

в) Сканер

г) Плоттер

д) Клавиатура

е) Принтер

ж) Монитор

з) Дисковод

 

8. Какими бывают сканеры?

а) Лазерные

б) Ручные

в) Струйные

г) Планшетные

д) Копировальные

е) Матричные

9. Как называются внешние устройства компьютера?

а) Комплектующие

б) Устройства ввода-вывода

в) Периферийные

10. Какими бывают принтеры?

а) Лазерные

б) Ручные

в) Копировальные

г) Струйные

д) Матричные

е) Планшетные

11. Операционная система это:

а) комплекс взаимосвязанных системных программ, назначение которого - организовать взаимодействие компьютеров друг с другом в локальной сети и выполнение всех других программ;

б) комплекс взаимосвязанных системных программ, назначение которого - организовать взаимодействие пользователя с компьютером и выполнение всех других программ;

в) система, обеспечивающая перевод языка программирования на машинный код.

г) комплекс взаимосвязанных системных программ, назначение которого - организовать взаимодействие компьютеров друг с другом в глобальной сети и выполнение всех других программ;

12. Процесс загрузки операционной системы это:

а) считывание с дискеты и размещение в ОЗУ операционной системы при включении компьютера

б) считывание с дисковой памяти и размещение в ПЗУ операционной системы при включении компьютера;

в) считывание с дисковой памяти и размещение в ОЗУ операционной системы при включении компьютера;

13. Что такое программное обеспечение?

а) совокупность программ, выполняемых вычислительной системой.

б) то же, что и аппаратное обеспечение;

в) область диска, предназначенная для хранения программ;

г) жесткий диск, находящийся внутри блока;

14. Системные программы служат для:

а) автоматизации делопроизводства и управления документооборотом;

б) считывания с дисковой памяти и размещения в ОЗУ операционной системы при включении компьютера;

в) управления внешними устройствами.

г) управления ресурсами компьютера - центральным процессором, памятью, вводом-выводом;

15.Пакеты прикладных программ это:

а) это специальным образом организованные программные комплексы, рассчитанные             на общее применение в любых проблемных областях;

б) это специальным образом организованные программные комплексы, рассчитанные только на чтение и преобразование информации с CD;

в) это специальным образом организованные программные комплексы, рассчитанные            на общее применение в определенной проблемной области;

г) проблемные программы.

16. Файловая система - это:

а) средство для организации копирования файлов на каком-либо носителе;

б) средство для организации поиска файлов на каком-либо носителе;

в) средство для организации хранения файлов на каком-либо носителе;

г) средство для организации обработки файлов на каком-либо носителе.

17. Отличительная черта открытого программного обеспечения:
а)Исходный код программ распространяется бесплатно
б)Исходный код программ доступен для просмотра и изменения
в)Исходный код программ можно продавать неограниченному числу пользователей

18. Пакет прикладных программ (ППП) – это …
а)совокупность взаимосвязанных программных средств различного назначения, собранная в б)единую библиотеку
в)комплекс программ, предназначенный для решения задач определенного класса
г)любые программы, собранные в одной папке на носителе информации

19. Прикладное программное обеспечение общего назначения
а)текстовые и графические редакторы
б)системы управления базами данных (СУБД)
в)программы сетевого планирования и управления
г)оболочки экспертных систем и систем искусственного интеллекта
д)средства разработки приложений
е)бухгалтерские программы

20. Прикладное программное обеспечение работает под управлением …
а)операционных систем
б)систем управления базой данных
в)архиваторов
г)системного (базового) ПО

21. Прикладные программы называют …
а)утилитами
б)приложениями
в)драйверами
г)браузерами

22 Типы пакетов прикладных программ:
а)общего назначения (универсальные)
б)методо-ориентированные
в)аппаратно-ориентированные
г)объектно-ориентированные
д)глобальных сетей
е)организации (администрирования) вычислительного процесса
ж)информационно-справочные

23. Типичные ограничения проприетарного ПО — ограничения на …
а)коммерческое использование
б)используемые платформы
в)рекламу
г)распространение
д)модификацию
е)использование в сетевых версиях

24. Программные комплексы проблемно-ориентированного прикладного программного обеспечения:
а)система «Галактика»
б)система автоматизированного проектирования AutoCAD
в)пакет офисных программ MS Office
г)программы оценки эффективности инвестиций Project Expert
д)комплекс программ Open Office
е)программы решения уникальных прикладных программ
ж)справочно-правовая система «КОНСУЛЬТАНТПЛЮС»

25. Классификация по широте охвата задач предметной области и привязке к конкретному а)кругу решаемых задач включает в себя прикладное программное обеспечение …
б)общего назначения
в)автоматизации работы офиса
г)специального назначения
д)программы бухгалтерского учета

26. Положения, которые включает современная версия определения свободы программного обеспечения:
а)Свобода запускать программу в любых целях
б)Свобода извлекать из программы коммерческую выгоду
в)Свобода изучения работы программы и ее адаптация
г)Свобода декомпилировать программу и представлять ее на другом языке программирования
д)Свобода распространять копии
е)Свобода улучшать программу и публиковать ваши улучшения

27. Программные средства методо-ориентированного прикладного программного обеспечения
а)математической статистики.
б)математического программирования (линейного, динамического, статистического);
в)системы управления базами данных (СУБД);
г)графические редакторы
д)теории массового обслуживания
е)текстовые редакторы

28. Прикладное программное обеспечение – это
а)программы, написанные для пользователей или самими пользователями, для б)задания компьютеру конкретной работы
в)совокупность программ, необходимых для функционирования аппаратных средств компьютера
г)все программы, необходимые для организации диалога пользователя с компьютером
д)комплекс программ, с помощью которых пользователь может решать свои е)информационные задачи из самых разных предметных областей, не прибегая к программированию

29. Задачи пользователей для решения, которых предназначено прикладное ПО:
а)проведения досуга
б)создания документов, графических объектов, баз данных
в)настройки системных параметров
г)проведения расчетов
д)изменения режимов работы периферийных устройств
е)ускорения процесса обучения

30. Самая известная программа оптического распознавания текстов
а)Prompt                  б)Fine Reader                  в)Fine Writer                      г)Stylus

 

 

 

 

 

Эталоны ответов

 

1

г

2

абдз    

3

агж

4

б

5

б

6

а

7

геж

8

бг

9

в

10

агд

11

б

12

в

13

а

14

г

15

в

16

в

17

б

18

в

19

абг

20

аг

21

б

22

абде

23

агд

24

абгж

25

бг

26

авде

27

абд

28

абде

29

абге

30

б

                                                                                                                                                                                                                                                                                                                                          

Критерии оценивания:

 

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

 

Контрольная работа № 4

 

1. Какая часть компьютерной игры является мультимедийным продуктом:
а) вся игра полностью является мультимедийным продуктом
б) анимационная составляющая
в) ролики-заставки, вставленные в игру

2. Как ещё можно назвать интерактивный режим работы:
а) динамический
б) диалоговый
в) сетевой

3. Какой один из основных недостатков мультимедийных продуктов:
а) требовательны к операционной системе
б) требуют использования дорогостоящей аппаратуры
в) требуют большого объёма памяти

4. Какой элемент компьютера преображает звук из непрерывной формы в дискретную и наоборот:
а) звуковая карта
б) аудио кодеки
в) микрофон

5. Что такое амплитуда звука:
а) высота звука
б) количество колебаний в секунду
в) сила звука

6. Что из перечисленного является примером использования мультимедийных технологий в культуре:
а) покупка билета в музей через интернет
б) виртуальные экскурсии по музеям
в) цифровые репродукции картин

7. Как дословно переводится с латинского языка термин «мультимедиа»:
а) «Большой объём»
б) «Многие знания»
в) «Многие средства»

8. Что предпринимается, чтобы объём видеофайла не был чрезмерно большим:
а) используются специальные алгоритмы сжатия
б) большой видеофайл разделяют на несколько частей
в) содержимое видеофайла сокращают, оставляя только самое существенное

9. Какое из этих устройств не требуется для работы с мультимедийными продуктами:
а) звуковая карта
б) микрофон
в) принтер

10. Что такое аудиоадаптер:
а) переходник для разъёма колонок или микрофона
б) другое название звуковой карты
в) программа, преобразующая компьютерный код в звук и обратно

11. Многослойная структура, на нем могут быть размещены информационные объекты и управляющие кнопки:
а) слайд презентации
б) файл презентации
в) метод презентации

12. Дополнительное компьютерное оборудование, позволяющее преобразовывать звук из непрерывной формы в дискретную при записи и наоборот при воспроизведении:
а) видео карта
б) звуковая карта
в) визуальная карта

13. Для представления 1 мин фильма на экране монитора с разрешением 1024 х 768 и палитрой из 256 цветов потребуется:
а) 720 Мбайт
б) 1248 Мбайт
в) 720 Кбайт

14. Для хранения 1 секунды звукозаписи звука, амплитуда которого измеряется 88 000 раз в секунду, а запись каждого результата измерения имеет информационный объем 16 бит, потребуется:
а) около 43 Кбит
б) 44 000 байт
в) около 172 Кб

15. Мультимедийный продукт, представляющий собой последовательность выдержанных в одном графическом стиле слайдов:
а) компьютерная презентация
б) компьютерная графика
в) компьютерная программа

16. Колебания воздуха или любой другой среды, в которой он распространяется:
а) вкус
б) звук
в) запах

17. Для представления 1 мин фильма на экране монитора с разрешением 1366 х 768 и палитрой из 256 цветов потребуется:
а) около 960 Кбайт
б) 960 Мбайт
в) 983 520 Кбайт

18. Для хранения 1 секунды звукозаписи звука, амплитуда которого измеряется 22 000 раз в секунду, а запись каждого результата измерения имеет информационный объем 16 бит, потребуется:
а) 44 Гбайт
б) 44 000 байт
в) около 43 Кбит

19. Компьютер, на котором предполагается работать с мультимедийными продуктами, должен быть дополнительно укомплектован:
а) специальной мышкой
б) специальной клавиатурой
в) звуковой картой

20. Компьютер, на котором предполагается работать с мультимедийными продуктами, должен быть дополнительно укомплектован:
а) флеш-накопителем
б) устройством для вывода звуковой информации
в) фотоаппаратом

21. Особенность технологии-мультимедиа:
а) одновременная работа со звуком, анимацией, видео, статичными объектами
б) возможность обработки графических изображений
в) возможность обработки графики и текста

22. Особенность мультимедийных продуктов:
а) наличие графических изображений
б) возможность интерактивного взаимодействия
в) наличие числовых выражений

23. Как называется одна страница презентации:
а) страница
б) сайт
в) слайд

24. В рабочем окне программы PowerPoint нет элемента:
а) область задач
б) строка панель
в) область рабочего слайда

25. Показ, представление чего-либо нового, выполняемые докладчиком с использованием всех возможных технических и программных средств:
а) мультимедийное представление
б) знакомство
в) презентация

26. С помощью графического редактора Paint можно:
а) создавать и редактировать графики, диаграммы
б) создавать и редактировать простые графические изображения
в) настраивать анимацию графических объектов

27. Программа для создания презентации:
а) Power Point
б) Paint
в) Opera

28. Процедура автоматического форматирования текста предусматривает:
а) запись текста в буфер
б) отмену предыдущей операции, совершенной над текстом
в) автоматическое расположение текста в соответствии с определенными правилами

29. Редактирование текста представляет собой:
а) процесс внесения изменений в имеющийся текст
б) процедуру считывания с внешнего запоминающего устройства ранее созданного текста
в) процедуру сохранения текста на диске в виде текстового файла

30. Что относится к средствам мультимедиа:
а) анимация, тест, видео, мультимедийные программы
б) видео, анимация, текст, звук, графика
в) звук, текст, графика, изображения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Эталоны ответов

 

 

 

1

А

2

б

3

в

4

А

5

в

6

В

7

в

8

А

9

б

10

В

11

В

12

А

13

б

14

А

15

в

16

Б

17

в

18

б

19

в

20

б

21

а

22

б

23

в

24

б

25

в

26

б

27

а

28

в

29

а

30

б

Критерии оценивания:

 

Процент результативности (правильных ответов)

Оценка уровня подготовки

балл (отметка)

вербальный аналог

90 ÷ 100

5

отлично

70 ÷ 89

4

хорошо

56 ÷ 69

3

удовлетворительно

менее 55

2

неудовлетворительно

 

 

 

 

 

Министерство образования Оренбургской области

филиал Государственного автономного профессионального образовательного учреждения «Орский технический техникум имени А.И.Стеценко» пос. Новоорск

 

 

 

 

СОГЛАСОВАНО

Заведующий филиалом

ГАПОУ «ОТТ им. А. И. Стеценко»

 пос. Новоорск

___________Разборова Н.В.

_________________2023 год

 

 

 

 

 

 

 

 

 

КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЙ МАТЕРИАЛ

ДЛЯ  ПРОВЕДЕНИЯ ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ

В ФОРМЕ ДИФФЕРЕНЦИРОВАННОГО ЗАЧЁТА

 

ЕН.02 ИНФОРМАТИКА                     

 

в рамках основной профессиональной образовательной программы

 

40.02.01  Право и организация социального обеспечения    

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

п. Новоорск, 2023  г.

4.1 Вопросы для подготовки к дифференцированному зачету.

Предметом оценки являются умения и знания. Контроль и оценка осуществляются в виде письменной работы.

Оценка освоения дисциплины предусматривает использование традиционной системы оценивания.

 

Темы для проведения промежуточной аттестации:

1. Роль и значение ВТ в современном обществе и профессиональной деятельности. Области применения ПЭВМ. Понятие информации. Носители информации. Виды информации. Кодирование информации. Измерение информации.

2. Устройство персонального компьютера. Общий состав  и структура персональных ЭВМ и вычислительных систем.

3.Принцип построения компьютера и вычислительных систем. Программный принцип управления компьютером.

4.Операционная система, программы-оболочки, прикладные и специальные программные средства компьютера. Понятие файла, каталога (папки) и правила задания их имен

5. Классификация компьютерных сетей. Линии связи, их основные компоненты и характеристики Локальные и глобальные компьютерные сети. Топология ЛВС.

6. Основные услуги компьютерных сетей. Основные услуги компьютерных сетей: электронная почта, телеконференции, файловые архивы

7. Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты. Защита информации в сетях. Электронная подпись. Контроль права доступа. Архивирование информации, как средство защиты

8. Защита информации от компьютерных вирусов. Компьютерные вирусы: классификация, методы распространения, профилактика заражения. Антивирусные программы

9. Базовые системные программные. Базовые системные программные продукты : операционные системы, антивирусные программы, архиваторы, программы – утилиты.

10. Автоматизированная обработка информации. Основные понятия автоматизированной обработки информации.

11.Пакеты прикладных программ. Пакеты прикладных программ для обработки текстовой, графической, числовой и табличной информации. САПР. Пакет MS Office.

12. Текстовые процессоры. Автоматизированные средства и технологии организации текста.

13. Электронные таблицы. Средства и технологии работы с электронными таблицами. Основные способы представления математических зависимостей.

14. Системы управления базами данных. Работа с системами управления базами данных.  Базы данных и их виды. Организация  БД . Основные понятия  БД: таблица, форма, запрос, отчет.

15.Методы представления графических изображений. Методы представления графических изображений. Растровая и векторная графика.

16.Основные понятия графики. Системы цветов RGB, CMYK, HSB, форматы графических файлов.

17.Передача информации. Линии связи, их основные компоненты и характеристики. Компьютерные телекоммуникации: назначение, структура, ресурсы.

18.Локальные и глобальные компьютерные сети. Способы  подключения. Браузеры Информационные ресурсы. Поиск информации.

19. Автоматизированное рабочее место специалиста. Виды автоматизированных систем. Назначение, состав и принципы организации типовых профессиональных автоматизированных систем, представленных  на отечественном рынке.

 

Промежуточная аттестация в форме дифференцированного зачёта

 

Дисциплина ЕН.02 Информатика

Выполнил__________________________

Вариант 1.

Выберите правильный вариант ответа (1 балл)

1. Электронная таблица – это:

а)прикладная программа, предназначенная для обработки структурированных в виде таблицы данных;

б)прикладная программа для обработки кодовых таблиц;

в)устройство ПК, управляющее его ресурсами в процессе обработки данных в табличной форме;

г)системная программа, управляющая ресурсами ПК при обработке таблиц

2. Электронная таблица представляет собой:

а)совокупность нумерованных строк и поименованных буквами латинского алфавита столбцов;

б)совокупность поименованных буквами латинского алфавита строк и нумерованных столбцов;

в)совокупность пронумерованных строк и столбцов;

г)совокупность строк и столбцов, именуемых пользователем произвольным образом.

3. В общем случае столбы электронной таблицы:

а)обозначаются буквами латинского алфавита;

б)нумеруются;

в)обозначаются буквами русского алфавита;

г)именуются пользователями произвольным образом;

4. Выражение 5(A2+C3):3(2B2-3D3) в электронной таблице имеет вид:

а)5(A2+C3)/3(2B2-3D3) ;

б)5*(A2+C3)/3*(2*B2-3*D3) ;

в)5*(A2+C3)/(3*(2*B2-3*D3)) ;  

г)5(A2+C3)/(3(2B2-3D3)) .

5. При перемещении или копировании в электронной таблице относительные ссылки:

а)преобразуются вне зависимости от нового положения формулы;

б)преобразуются в зависимости от длины формулы;

в)не изменяются;

г)преобразуются в зависимости от нового положения формулы.

6. Активная ячейка - это ячейка:

а)для записи команд;

б)содержащая формулу, включающую в себя имя ячейки, в которой выполняется ввод данных;

в)формула в которой содержатся ссылки на содержимое зависимой ячейки;

г)в которой выполняется ввод команд.

7. Чему будет равно значение ячейки С1, если в нее ввести формулу =А1+B1:
      

а)20;

б)15;

в)10;

г)30?    

8. Чему будет равно значение ячейки С1, если в нее ввести формулу =СУММ(A1:A7)/2:
      

а)280;

б)140;    

в)40;

г)35?

10. Укажите правильное высказывание о драйверах:
а) обеспечивают диалог пользователя с компьютером на базе графического интерфейса
б) специальные программы, управляющие работой подключённых к компьютеру внешних (периферийных) устройств 
в) обеспечивают реакцию на возникающие ошибки и аварийные ситуации

11. Укажите правильное высказывание о драйверах:
а) с их помощью осуществляется контроль за нормальным функционированием оборудования 
б) обеспечивают диалог пользователя с компьютером на базе графического интерфейса
в) осуществляющие сжатие программ и данных

12. На рабочем столе компьютера мы можем увидеть:
а) панель инструментов
б) комплекс настроек bios
в) панель задач 

13. Одна из основных функций, выполняемые ОС современного компьютера:
а) управление процессами, не выполняемыми на ПК
б) управление процессами, выполняемыми на ПК 
в) управление устройствами, не входящими в состав ПК

14. Для управления работой внешних устройств в состав операционной системы входят специальные программы:
а) драйверы 
б) утилиты
в) помощники

15. Название операционной системы:
а) CorelDraw
б) Linux 
в) Microsoft Access

16. Специальная программа, выполняющая некоторые дополнительные действия системного характера (например, управление внешними устройствами, архивирование файлов, оптимизацию дисков):
а) утилита 
б) браузер
в) драйвер

17. Операционная система:
а) Word
б) Windows 
в) Opera

18. Программное обеспечение:
а) совокупность программ, хранящихся в долговременной памяти компьютера 
б) комплект программ, необходимых для работы персонального компьютера
в) аппаратные средства, используемые для работы компьютера

19. Укажите устройство для долговременного хранения информации, программ, данных:
а) жесткий диск 
б) микропроцессор
в) монитор

20.При изменении размеров растрового изображения-
а)качество остаётся неизменным
б) качество ухудшается при увеличении и уменьшении 
в)При уменьшении остаётся неизменным а при увеличении ухудшается
г)При уменьшении ухудшается а при увеличении остаётся неизменным

21. Наименьшим элементом изображения на графическом экране монитора является?
а) курсор

б) символ

в) линия

г) пиксель 

22. Наименьший элемент фрактальной графики
а)пиксель
б) вектор
в) точка
г) фрактал 

23.При изменении размеров векторной графики его качество
а) При уменьшении ухудшается а при увеличении остаётся неизменным
б)При уменьшении остаётся неизменным а при увеличении ухудшается.
в) качество ухудшается при увеличении и уменьшении
г) качество остаётся неизменным 

24.Пикселизация,  эффект ступенек это один из недостатков
а) растровой графики 
б) векторной графики
в) фрактальной графики
г) масленой графики

25.К какому типу компьютерной графики относится программа Paint
а)векторная
б) фрактальная
в) растровая 
г) трёхмерная

26. Для ввода изображения в компьютер используются
а)принтер
б) сканер 
в)диктофон
г)цифровой микрофон

27. Система взаимосвязанных технических устройств, выполняющих ввод, хранение, обработку и вывод информации называется:

а)программное обеспечение;

б) компьютерное обеспечение;

в) аппаратное обеспечение.

г) системное обеспечение;

28. Дисковод - это устройство для

а)чтения/записи данных с внешнего носителя;

б)хранения команд исполняемой программы.

в)долговременного хранения информации;

г)обработки команд исполняемой программы;

29. Какое устройство не является периферийным?

а)жесткий диск;                г) принтер;

б)сканер.                              д)модем;

в)web-камера;

30. К числу основных функций текстового редактора относятся:

а)копирование, перемещение, уничтожение и сортировка фрагментов текста;

б)создание, редактирование, сохранение и печать текстов; 

в)строгое соблюдение правописания;

г)автоматическая обработка информации, представленной в текстовых файлах.

31. С помощью компьютера текстовую информацию можно:

а)хранить, получать и обрабатывать: 

б)только хранить;

в)только получать;

г)только обрабатывать.

32. Редактирование текста представляет собой:

а)процесс внесения изменений в имеющийся текст; 

б)процедуру сохранения текста на диске в виде текстового файла;

в)процесс передачи текстовой информации по компьютерной сети;

г)процедуру считывания с внешнего запоминающего устройства ранее созданного текста.

33. Гипертекст - это 

а)структурированный текст, в котором могут осуществляться переходы по выделенным меткам; 

б)обычный, но очень большой по объему текст;

в)текст, буквы которого набраны шрифтом очень большого размера;

г)распределенная совокупность баз данных, содержащих тексты.

 

 

Запишите правильный ответ (2 балла)

34.На рисунке схема дорог изображена в виде графа, в таблице содержатся сведения о длине этих дорог в километрах. Так как таблицу и схему рисовали независимо друг от друга, нумерация населённых пунктов в таблице никак не связана с буквенными обозначениями на графе. Известно, что одна дорога в таблице отмечена неверно: из двух пунктов, которые соединяет эта дорога, правильно указан только один. В результате в одном из пунктов в таблице одной дороги не хватает, а в другом  — появилась лишняя дорога. Определите длину дороги АД.

ответ_________________

35.Автомат получает на вход трёхзначное число. По этому числу строится новое число по следующим правилам.

1.  Складываются первая и вторая, а также вторая и третья цифры исходного числа.

2.  Полученные два числа записываются друг за другом в порядке убывания (без разделителей).

Пример. Исходное число: 348. Суммы: 3 + 4 = 7; 4 + 8 = 12. Результат: 127. Укажите наименьшее число, в результате обработки которого автомат выдаст число 1412.

ответ_____________________________

36.На вход алгоритма подаётся натуральное число N. Алгоритм строит по нему новое число R следующим образом.

1.  Строится двоичная запись числа N.

2.  Далее эта запись обрабатывается по следующему правилу:

а)  если число N делится на 3, то в этой записи дописываются справа три последние двоичные цифры;

6)  если число N на 3 не делится, то остаток от деления умножается на 3, переводится в двоичную запись и дописывается в конец числа.

Полученная таким образом запись является двоичной записью искомого числа R.

3.  Результат переводится в десятичную систему и выводится на экран.

Например, для исходного числа 12  =  11002, результатом является число 11001002  =  100, а для исходного числа 4  =  1002 результатом является число 100112  =  19.

Укажите максимальное число R, не превышающее 137, которое может быть получено с помощью описанного алгоритма. В ответе запишите это число в десятичной системе счисления.

ответ____________________________

37.Аудиопоток кодируется в режиме стерео (2 канала) с частотой дискретизации 32 кГц и передаётся по каналу с пропускной способностью 40 Кбайт/сек. При этом используются методы сжатия, которые позволяют сократить объём передаваемой информации на 68%. С какой максимальной глубиной кодирования можно вести запись?

В ответе укажите только целое число  — максимально возможную глубину кодирования в битах.

ответ___________________________

38.Все 5-буквенные слова, составленные из букв А, К, Р, У, записаны в алфавитном порядке. Вот начало списка:

 1.  ААААА

2.  ААААК

3.  ААААР

4.  ААААУ

5.  АААКА

……

 Запишите слово, которое стоит на 150-м месте от начала списка.

ответ________________

 

 

 

запишите решение задач ( 4 балла)

39. Два игрока, Петя и Ваня, играют в следующую игру. Перед игроками лежат две кучи камней. Игроки ходят по очереди, первый ход делает Петя. За один ход игрок может убрать из одной из куч один камень или уменьшить количество камней в куче в два раза (если количество камней в куче нечётно, остаётся на 1 камень больше, чем убирается). Например, пусть в одной куче 6, а в другой 9 камней; такую позицию мы будем обозначать (6, 9). За один ход из позиции (6, 9) можно получить любую из четырёх позиций: (5, 9), (3, 9), (6, 8), (6, 5).

Игра завершается в тот момент, когда суммарное количество камней в кучах становится не более 40. Победителем считается игрок, сделавший последний ход, то есть первым получивший позицию, в которой в кучах будет 40 или меньше камней.

В начальный момент в первой куче было 20 камней, во второй куче  — S камней, S > 20.

Будем говорить, что игрок имеет выигрышную стратегию, если он может выиграть при любых ходах противника. Описать стратегию игрока  — значит, описать, какой ход он должен сделать в любой ситуации, которая ему может встретиться при различной игре противника. В описание выигрышной стратегии не следует включать ходы играющего по ней игрока, которые не являются для него безусловно выигрышными, т.е не гарантирующие выигрыш независимо от игры противника.

Найдите три наименьших значения S, при которых у Пети есть выигрышная стратегия, причём одновременно выполняются два условия:

— Петя не может выиграть за один ход;

— Петя может выиграть своим вторым ходом независимо от того, как будет ходить Ваня.

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

40. В информационной системе хранится информация об объектах определённой структуры. Описание каждого объекта включает в себя код объекта, описание структуры объекта и дополнительную информацию.

Код объекта состоит из 13 символов, каждый из которых может быть либо одной из 10 десятичных цифр, либо одной из 26 заглавных латинских букв. Каждый символ кодируется минимально возможным числом бит, а для хранения всего кода отводится минимально возможное целое число байт.

Структура объекта описывается как последовательность простых элементов. Всего существует 500 различных простых элементов. Каждый простой элемент кодируется одинаковым для всех элементов минимально возможным количеством бит. Для описания структуры объекта выделяется одинаковое для всех объектов минимальное количество байт, достаточное для записи 60 простых элементов.

Для хранения дополнительной информации выделяется одинаковое для всех объектов целое число байт.

Известно, что для хранения данных о 16 384 объектах потребовалось 2 Мбайт.

Сколько байт выделено для хранения дополнительной информации об одном объекте?

запишите решение задач

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

41.При регистрации в компьютерной системе каждому пользователю выдаётся ​ пароль​ ,         состоящий из ​ 7 символов и содержащий только символы из ​ 26-символьного набора           прописных латинских букв. В базе данных для хранения ​ сведений о каждом           пользователе отведено ​ одинаковое и минимально возможное ​ целое число байт ​ . При          этом используют посимвольное кодирование паролей, все ​ символы кодируют        одинаковым и минимально возможным количеством ​ бит ​ . Кроме собственно пароля,         для каждого пользователя в системе хранятся ​ дополнительные сведения​ , для чего          выделено ​ целое число байт ​ ; это число одно и то же для всех пользователей. Для хранения сведений о 30 пользователях потребовалось 600 байт. Сколько байт           выделено для хранения ​

_____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Критерии оценивания:

32-35 баллов – 3 «удовлетворительно»

36-50 баллов – 4 «хорошо»

51-55 баллов  – 5 «отлично»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Промежуточная аттестация в форме дифференцированного зачёта

 

Дисциплина ЕН.02 Информатика

Выполнил__________________________

Вариант 2.

Выберите правильный вариант ответа (1 балл)

1. Электронная таблица предназначена для:

а)обработки преимущественно числовых данных, структурированных с помощью таблиц;

б)упорядоченного хранения и обработки значительных массивов данных;

в)визуализации структурных связей между данными, представленными в таблицах;

г)редактирования графических представлений больших объемов информации.

2.Строки электронной таблицы:

а)именуются пользователями произвольным образом;

б)обозначаются буквами русского алфавита;

в)обозначаются буквами латинского алфавита;

г)нумеруются.

3. Для пользователя ячейка электронной таблицы идентифицируются:

а)путем последовательного указания имени столбца и номера строки, на пересечении которых располагается ячейка;

б)адресом машинного слова оперативной памяти, отведенного под ячейку;

в)специальным кодовым словом;

г)именем, произвольно задаваемым пользователем.

4. Выберите верную запись формулы для электронной таблицы:

а)C3+4*D4

б)C3=C1+2*C2

в)A5B5+23

г)=A2*A3-A4    

5. При перемещении или копировании в электронной таблице абсолютные ссылки:

а)не изменяются;

б)преобразуются вне зависимости от нового положения формулы;

в)преобразуются в зависимости от нового положения формулы;

г)преобразуются в зависимости от длины формулы;

д).преобразуются в зависимости от правил указанных в формуле.

6. Диапазон - это:

а)совокупность клеток, образующих в таблице область прямоугольной формы;

б)все ячейки одной строки;

в)все ячейки одного столбца;

г)множество допустимых значений.

7. Какая формула будет получена при копировании в ячейку С3, формулы из ячейки С2:
      

а)=A1*A2+B2;

б)=$A$1*$A$2+$B$2;

в)=$A$1*A3+B3;   

г)=$A$2*A3+B3;

д)=$B$2*A3+B4?

8. Вычислительные формулы в ячейках электронной таблицы записываются: 

а)в обычной математической записи;

б)специальным образом с использование встроенных функций и по правилам, принятым для записи выражений в языках программирования;

в)по правилам, принятым исключительно для электронный таблиц;

г)по правилам, принятым исключительно для баз данных.

9. Системы программирования:
а) инструмент для работы профессиональных программистов 
б) программы для настройки функций компьютера
в) программы для обучения программированию

10. Файловая система компьютера использует:
а) последовательную структуру
б) табличную структуру
в) иерархическую структуру 

11. Укажите правильное высказывание о драйверах:
а) не обеспечивают реакцию на возникающие ошибки и аварийные ситуации
б) обеспечивают реакцию на возникающие ошибки и аварийные ситуации 
в) осуществляющие сжатие программ и данных

12. Одна из основных функций, выполняемые ОС современного компьютера:
а) управление устройствами, входящими в состав ПК 
б) управление процессами, не выполняемыми на ПК
в) управление устройствами, не входящими в состав ПК

13. На рабочем столе компьютера мы можем увидеть:
а) панель инструментов
б) скрытые папки
в) ярлыки программ 

14. Название операционной системы:
а) Adobe Photoshop
б) CorelDraw
в) MS DOS 

15. Операционная система:
а) комплекс программ, обеспечивающих согласованную работу всех аппаратных средств компьютера и выполняемых программ 
б) программа, управляющая правами доступа к компьютеру
в) комплекс программ, организующих взаимосвязь компьютера с другими компьютерами в сети

16. Для каких целей необходимо системное ПО:
а) для решения задач из проблемных областей
б) для управления ресурсами ЭВМ 
в) для расширения возможностей ОС

17. Совокупность всех программ, предназначенных для выполнения на компьютере:
а) программное обеспечение 
б) система программирования
в) операционная система

18. Как называется инструмент для поиска ошибок в новой программе:
а) наладчик
б) укладчик
в) отладчик 

19. Устройство для временного хранения информации:
а) регистры
б) оперативная память 
в) жесткий диск

20.Пиксель является-
а)Основой растровой графики 
б) Основой векторной графики
в)Основой фрактальной графики
г)Основой трёхмерной графики

21..Что можно отнести к устройствам ввода информации
а) мышь клавиатуру экраны
б) клавиатуру принтер колонки
в) сканер клавиатура мышь 
г) Колонки сканер клавиатура

22.Выберете устройства являющееся устройством вывода
а) Принтер 
б) сканер
в) дисплей монитора 
г) клавиатура
д) мышь
е) колонки 

23.Какие программы предназначены для работы с векторной графикой
а)Компас3Д 
б)Photoshop
в)Corel Draw 
г)Blender
д)Picasa
е)Gimp

24. Чем больше разрешение, тем …. изображение
а) качественнее 
б) светлее
в) темнее
г) не меняется

25. Графика, которая представляется в виде графических примитивов
а)растровая
б) векторная
в) трёхмерная
г) фрактальная

26.Растровым графическим редактором НЕ является
а)GIMP
б)Paint
в)Corel draw 
г)Photoshop

27.Компьютер это -

а) устройство для обработки аналоговых сигналов;

б)устройство для хранения информации любого вида.

в)многофункциональное электронное устройство для работы с информацией;

г)электронное вычислительное устройство для обработки чисел;

28. Устройство для визуального воспроизведения символьной и графической информации

а)процессор;                   в)клавиатура.

б) сканер;                        г) монитор;

29. Какое устройство не находятся в системном блоке?

а) видеокарта                     г)процессор;

б)сканер;                        д)жёсткий диск;

в)сетевая карта;

30. Текстовый редактор - программа, предназначенная для

а)создания, редактирования и форматирования текстовой информации; 

б)работы с изображениями в процессе создания игровых программ;

в)управление ресурсами ПК при создании документов;

г)автоматического перевода с символьных языков в машинные коды;

31. Символ, вводимый с клавиатуры при наборе, отображается на экране дисплея в позиции, определяемой:

а)задаваемыми координатами;

б)положением курсора; 

в)адресом;

г)положением предыдущей набранной букве.

32. Курсор - это

а)устройство ввода текстовой информации;

б)клавиша на клавиатуре;

в)наименьший элемент отображения на экране;

г)метка на экране монитора, указывающая позицию, в которой будет отображен вводимый с клавиатуры. 

33. Текст, набранный в тестовом редакторе, храниться на внешнем запоминающем устройстве:

а)в виде файла; 

б)таблицы кодировки;

в)каталога;

г)директории.

                                                   Запишите правильный ответ (2 балла)

 

 34.На рисунке схема дорог Н-ского района изображена в виде графа, в таблице содержатся сведения о протяжённости каждой из этих дорог (в километрах).

 

Так как таблицу и схему рисовали независимо друг от друга, то нумерация населённых пунктов в таблице никак не связана с буквенными обозначениями на графе. Определите, какова протяжённость дороги из пункта Д в пункт Е. В ответе запишите целое число  — так, как оно указано в таблице.

ответ_________________________________

35. Автомат обрабатывает натуральное число N по следующему алгоритму.

1.  Строится двоичная запись числа N.

2.  Если N четное, то в конец полученной записи (справа) дописывается 0, в начало  — 1; если N  — нечётное в конец и начало дописывается по две единицы.

3.  Результат переводится в десятичную систему и выводится на экран.

Пример. Дано число N  =  13. Алгоритм работает следующим образом:

1.  Двоичная запись числа N: 1101.

2.  Число нечетное, следовательно, по две единицы по краям  — 11110111.

3.  На экран выводится число 247.

Укажите наименьшее число, большее 52, которое может является результатом работы автомата.

ответ___________________

36.На вход алгоритма подаётся натуральное число N. Алгоритм строит по нему новое число R следующим образом.

1.  Строится двоичная запись числа N.

2.  К этой записи дописываются справа ещё два разряда по следующему правилу:

а)  складываются все цифры двоичной записи числа N, и остаток от деления суммы на 2 дописывается в конец числа (справа). Например, запись 11100 преобразуется в запись 111001;

б)  над этой записью производятся те же действия  — справа дописывается остаток от деления суммы её цифр на 2.

Полученная таким образом запись (в ней на два разряда больше, чем в записи исходного числа N) является двоичной записью искомого числа R. Укажите такое наименьшее число N, для которого результат работы данного алгоритма больше числа 77. В ответе это число запишите в десятичной системе счисления.

ответ_______________

37.Музыкальный фрагмент был записан в формате стерео (двухканальная запись), оцифрован с частотой дискретизации 44 кГц и разрешением 16 бит и сохранён без использования сжатия данных. Получился файл размером 120 Мбайт. Затем тот же фрагмент был записан в формате квадро (четырёхканальная запись) с частотой дискретизации 88 кГц и тоже сохранён без сжатия, при этом получился файл размером 720 Мбайт. С каким разрешением проводилась вторая запись? В ответе укажите целое число  — разрешение в битах, единицу измерения писать не нужно.

ответ_______________________

38.Все 5-буквенные слова, составленные из букв В, И, Н, Т, записаны в алфавитном порядке. Вот начало списка:

1.  ВВВВВ

2.  ВВВВИ

3.  ВВВВН

4.  ВВВВТ

5.  ВВВИВ

……

Запишите слово, которое стоит под номером 1020.

ответ___________

 

запишите решение задач ( 4 балла)

39.Два игрока, Петя и Ваня, играют в следующую игру. Перед игроками лежит куча камней. Игроки ходят по очереди, первый ход делает Петя. За один ход игрок может добавить в кучу один или пять камней или увеличить количество камней в куче в три раза. Например, имея кучу из 15 камней, за один ход можно получить кучу из 16, 20 или 45 камней. У каждого игрока, чтобы делать ходы, есть неограниченное количество камней.

Игра завершается в тот момент, когда количество камней в куче становится не менее 41.

Победителем считается игрок, сделавший последний ход, то есть первым получивший кучу, в которой будет 41 или больше камней. В начальный момент в куче было S камней; 1 ≤ S ≤ 40.

Будем говорить, что игрок имеет выигрышную стратегию, если он может выиграть при любых ходах противника. Описать стратегию игрока  — значит, описать, какой ход он должен сделать в любой ситуации, которая ему может

встретиться при различной игре противника.

Найдите два таких значения S, при которых у Пети есть выигрышная стратегия, причём одновременно выполняются два условия:

— Петя не может выиграть за один ход;

— Петя может выиграть своим вторым ходом независимо от того, как будет ходить Ваня.

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

40.Каждый сотрудник предприятия получает электронный пропуск, на котором записаны личный код сотрудника и срок действия пропуска. Личный код состоит из 14 символов, каждый из которых может быть одной из 26 заглавных латинских букв или 10 цифр. Для записи кода на пропуске используют посимвольное кодирование, все символы кодируют одинаковым минимально возможным количеством битов. Срок действия записывается как номер года (число от 0 до 80, означающее год от 2000 до 2080) и номер месяца (число от 1 до 12). Номер года и номер месяца записаны на пропуске как двоичные числа, каждое из них занимает минимально возможное количество битов.

Вся информация на пропуске упакована так, чтобы занимать минимально возможное количество байтов. Сколько байтов занимает вся информация на пропуске?

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

41.При регистрации в компьютерной системе каждому пользователю выдаётся пароль,         состоящий из ​ 15 символов и содержащий только символы из ​ 8-символьного набора ​ :           А, В, C, D, Е, F, G, H. В базе данных для хранения ​ сведений о каждом пользователе                 отведено ​ одинаковое и минимально возможное целое число байт ​ . При этом          используют посимвольное кодирование паролей, все ​ символы кодируют ​ одинаковым        и минимально возможным количеством ​ бит ​ . Кроме собственно пароля, для каждого          пользователя в системе хранятся ​ дополнительные сведения​ , для чего отведено         24 байт ​ на одного пользователя. Определите ​ объём памяти (в байтах) ​ , необходимый для хранения сведений о    20 пользователях.

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Критерии оценивания:

32-35 баллов – 3 «удовлетворительно»

36-50 баллов – 4 «хорошо»

51-55 баллов  – 5 «отлично»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.2.Критерии оценки

Критерии оценивания

 

Оценка «5» (отлично) ставится, если:

1)        работа содержит ответы на все поставленные вопросы;

2)        каждый ответ изложен в полном объеме, подробно;

3)        приведены необходимые примеры не только по учебнику, но и самостоятельно составленные;

4)        материал изложен  последовательно и правильно с точки зрения норм литературного языка.

Оценка «4» (хорошо) ставится, если:

1)        работа содержит 80% правильных ответов;

2)        каждый ответ изложен в полном объеме, подробно;

3)        приведены необходимые примеры не только по учебнику, но и самостоятельно составленные;

4)        материал изложен  последовательно и правильно с точки зрения норм литературного языка.

Оценка «3» (удовлетворительно) ставится, если студент обнаруживает знание и понимание основных положений данной темы, но:

1)  излагает материал неполно и допускает неточности в определении понятий;

2)  не умеет достаточно глубоко и доказательно обосновать свои суждения и привести свои примеры;

3) излагает материал непоследовательно и допускает ошибки в языковом оформлении излагаемого.

Оценка «2» (неудовлетворительно) ставится, если студент обнаруживает незнание большей части соответствующего раздела изучаемого материала, допускает ошибки в формулировке определений, искажающие их смысл, беспорядочно излагает материал. Оценка "2" отмечает такие недостатки в подготовке студента, которые являются серьёзным препятствием к успешному овладению последующим материалом

 

 

 

 

 

 

 

 

 

 

 

 

 

5.

ПЕРЕЧЕНЬ МАТЕРИАЛОВ, ОБОРУДОВАНИЯ И ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ, ИСПОЛЬЗУЕМЫХ ПРИ КОНТРОЛЕ

Реализация учебной дисциплины требует наличия кабинета «Информатика и ИКТ»

Оборудование учебного кабинета:

Рабочие места по количеству обучающихся;

Рабочее место преподавателя;

Технические средства обучения: проектор, экран, ПК.

 

Перечень учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

Босова Л.Л., Босова А.Ю.

Информатика. Базовый уровень

10 кл

ООО "БИНОМ. Лаборатория знаний"

http://lbz.ru/books/583/9562/

Босова Л.Л., Босова А.Ю.

Информатика. Базовый уровень

 

11 кл

ООО "БИНОМ. Лаборатория знаний"

http://lbz.ru/books/583/9594/

Под ред. Макаровой Н.В.

Информатика (базовый уровень) (в 2 частях)

10 - 11 кл

ООО "БИНОМ. Лаборатория знаний"

http://lbz.ru/books/741/9553/

http://lbz.ru/books/741/9570/

Угринович Н.Д.

Информатика (базовый уровень)

10 кл

ООО "БИНОМ. Лаборатория знаний"

http://lbz.ru/books/582/9560/

Угринович Н.Д.

Информатика (базовый уровень)

11 кл

ООО "БИНОМ. Лаборатория знаний"

http://lbz.ru/books/582/9561/

 

Дополнительная литература

1.Колмыкова Е.А. Информатика :уч СПО.-Р-н/Д: Феникс 2019.

2.Угринович Н.Д. Информатика и ИКТ:уч.11кл.(базовый).-М. 2019

3.Михеева Е.В. Практикум по информатике:уч.п.-М.: Академия 2021

4.Свиридова М.Ю. Текстовый редактор Word: уч.п.-М.: Академия 2020

5.Свиридова М.Ю. Электронные таблицы EXCEL:уч.п.-М.Академия 2020

6.Гохберг Г.С. Информационные технологии: уч.-М.: Академия 2020

7.Струмпэ Н.В. Оператор ЭВМ. Практические работы:уч.п.-., стер.-М: Академия 2020

8.Максимов Н.В., Партыка Т.Л. Архитектура ЭВМ и вычислительных систем:уч.-М.: Форум 2019

9.Партыка Т.Л. Операционные системы, среды и оболочки:уч.п.-М.: Форум 2012

10.Партыка Т.Л., Попов И.И. Периферийные устройства вычислительной техники:уч.п.-М.: Форум-Инфра-М 2019

11.Партыка Т.Л. Вычислительная техника:уч.п.-М.: Форум-Инфра-М, 2019

12.Архитектура ЭВМ и вычислительных систем/ А.В.Кузин:уч.-М.: Форум-Инфра-М 2019

 

Интернет-ресурсы:

Интернет-ресурсы:

 

1. edu - "Российское образование" Федеральный портал

2. edu.ru – Р есурсы портала для общего образования

3. school.edu - "Российский общеобразовательный портал"

4. ege.edu - "Портал информационной поддержки Единого Государственного экзамена"

5. fepo - "Федеральный Интернет-экзамен в сфере профессионального образования"

6. allbest -   "Союз образовательных сайтов" 

7. fipi  ФИПИ - федеральный институт педагогических измерений

8. ed.gov - "Федеральное агентство по образованию РФ".

9. obrnadzor.gov - "Федеральная служба по надзору в сфере образования и науки"

10. mon.gov - Официальный сайт Министерства образования и науки Российской Федерации

11. rost.ru/projects - Национальный проект "Образование". 

12. edunews - "Все для поступающих"

13. window.edu.ru - Единое окно доступа к образовательным ресурсам

14. Портал "ВСЕОБУЧ"

15. newseducation.ru - "Большая перемена"  

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Фонд оценочных средств "ЕН.02 Информатика""

Настоящий материал опубликован пользователем Раку Юлия Юрьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

Скачать материал
    • 29.12.2023 377
    • DOCX 278.9 кбайт
    • 10 скачиваний
    • Оцените материал:
  • Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Раку Юлия Юрьевна
    Раку Юлия Юрьевна

    Преподаватель СПО

    • На сайте: 4 года и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 1062
    • Всего материалов: 3

    Об авторе

    Место работы: Филиал ГАПОУ «ОТТ им. А. И. Стеценко» п. Новоорск

Фонд оценочных средств по дисциплине Психология общения

Файл будет скачан в форматах:

  • pdf
  • docx
18712
50
28.05.2024
«Инфоурок»

Материал разработан автором:

Телегина Марина Владимировна

методист

Фонд оценочных средств включает все виды работ, позволяющих проконтролировать освоение обучающимися общих и профессиональных компетенций, предусмотренных Федеральным образовательным стандартом среднего профессионального образования по специальности. ФОС включает материалы для проведения текущего контроля и промежуточной аттестации в форме зачета. Фонд оценочных средств (ФОС) создается в соответствии с требованиями ФГОС СПО для аттестации обучающихся на соответствие их учебных достижений поэтапным требованиям соответствующей Программой подготовки специалистов среднего звена для проведения текущего контроля, а также промежуточной аттестации обучающихся.

Краткое описание методической разработки

       Фонд оценочных средств  включает все виды работ, позволяющих проконтролировать освоение обучающимися общих и профессиональных компетенций, предусмотренных Федеральным образовательным стандартом среднего профессионального образования по специальности. ФОС включает материалы для проведения текущего контроля и промежуточной аттестации в форме зачета.

       Фонд оценочных средств (ФОС) создается в соответствии с требованиями ФГОС СПО для аттестации обучающихся на соответствие их учебных достижений поэтапным требованиям соответствующей Программой подготовки специалистов среднего звена для проведения текущего контроля, а также промежуточной аттестации обучающихся.

Развернуть описание
Смотреть ещё 5 584 курса

Методические разработки к Вашему уроку:

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

7 231 104 материала в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Оформите подписку «Инфоурок.Маркетплейс»

Вам будут доступны для скачивания все 211 184 материалы из нашего маркетплейса.

Мини-курс

Психологическое благополучие и успех в учебе: методы помощи детям на разных этапах развития

3 ч.

699 руб.
Подать заявку О курсе
  • Сейчас обучается 126 человек из 47 регионов
  • Этот курс уже прошли 214 человек

Мини-курс

Риски, правовая форма и налоги в бизнесе: ключевые аспекты для предпринимателя

3 ч.

699 руб.
Подать заявку О курсе

Мини-курс

Развитие мотивации к обучению

4 ч.

699 руб.
Подать заявку О курсе
  • Сейчас обучается 309 человек из 61 региона
  • Этот курс уже прошли 676 человек
Смотреть ещё 5 584 курса