Контрольная работа по информатике для 11 класса

Контрольная работа по информатике Сетевые информационные технологии для 11 класса

Контрольная работа по информатике Сетевые информационные технологии для 11 класса. Контрольная работа включает 2 варианта, в каждом варианте по 5 заданий.

1 вариант

1. Универсальный указатель ресурсов имеет вид:

1) http://school.mos.ru
2) http://
3) school.mos.ru
4) index.htm

2. Пример адреса электронной почты:

1) dd.pp@pr-mr
2) dd@pp.ru
3) pp@pr-mr
4) @pp.ru

3. Тип серверов, используемых для хранения сайтов:

1) FТР
2) WWW
3) HTML
4) РОР3

4. В таблице приведены запросы и количество найденных по ним страниц некоторого сегмента сети Интернет.

ЗапросКоличество страниц, шт.
мхи & (гусеницы & грибы | жуки)300
мхи & жуки200
мхи & гусеницы & грибы & жуки50

Количество страниц, найденных по запросу мхи & гусеницы & грибы:

1) 50
2) 150
3) 300
4) 550

5. Запишите, чему равен номер компьютера в сети, если известна маска подсети 255.255.255.240 и IР-адреса компьютера в сети 162.198.0.44.

2 вариант

1. Универсальный указатель ресурсов имеет вид:

1) http://school.mos.ru
2) ege/index.htm
3) school.mos.ru
4) index.htm

2. Пример адреса электронной почты:

1) D.2@grp/com
2) D2@grp.com
3) D2@grp@com
4) @grp-com

3. Формат URL-адреса:

1) адрес сервера/имя файла
2) тип ресурса://адрессервера/путь к файлу/имя файла
3) тип ресурса://имя файла
4) тип ресурса://путь к файлу/адрес сервера/имя файла

4. В таблице приведены запросы и количество найденных по ним страниц некоторого сегмента сети Интернет.

ЗапросКоличество страниц, тыс. шт.
Снег30
Дождь20
Весна20
Снег | Дождь | Весна30
Снег & Весна5
Снег & Дождь0

Количество страниц, найденных по запросу Дождь & Весна:

1) 35
2) 50
3) 70
4) 105

5. Запишите, чему равен номер компьютера в сети, если известна маска подсети 255.255.240.0 и IР-адреса компьютера в сети 162.19875.44.

Ответы на контрольную работу по информатике Сетевые информационные технологии для 11 класса
1 вариант
1-3
2-2
3-2
4-2
5. 12
2 вариант
1-2
2-2
3-2
4-1
5. 2860

Контрольная работа по информатике для 11 класса

Контрольные работы для учащихся 11 класса проводятся с целью проверки знаний учащихся и умений практически пользоваться полученными знаниями.

Они дают учителю объективный материал, характеризующий уровень подготовки всех учащихся. Контрольная работа составлена в виде заданий в двух вариантах.

Контрольные работы рассчитаны на целый урок (45мин).

За учебный год 2014-2015 планируется провести:

— 3 контрольных работ:

Контрольная работа за первое полугодие «Компьютер как средство автоматизации информационных процессов»

Контрольная работа за второе полугодие «Моделирование и формализация»

Итоговая контрольная работа « Базы данных. Системы управления базами данных (СУБД)»

Оценивание теста учащихся производится по следующей системе:

«5» — получают учащиеся в том случае, если верные ответы составляют от 80% до 100% от общего количества

«4» — ставится в том случае, если верные ответы составляют от 71 до 79% от общего количества;

«3» — соответствует работа, содержащая 50 – 70 % правильных ответов;

«2» — соответствует работа, содержащая менее 50% правильных ответов.

«Компьютер как средство автоматизации информационных процессов»

Учитель — разработчик: Хажина Г.И.

Продолжительность работы: 45 минут

Пояснительная записка

Данная контрольная работа проводится с учащимися 11 класса общеобразовательной школы после изучения тем раздела «Компьютер как средство автоматизации информационных процессов», по учебнику Н.Д.Угриновича в 2-х вариантах.

Учащиеся должны

знать/ понимать:

назначение и функции операционных систем;

какая информация требует защиты;

виды угроз для числовой информации;

физические способы и программные средства защиты информации;

что такое криптография;

что такое цифровая подпись и цифровой сертификат.

соблюдать правила техники безопасности и гигиенические рекомендации при использовании средств ИКТ;

подбирать конфигурацию ПК в зависимости от его назначения;

соединять устройства ПК;

производить основные настройки БИОС;

работать в среде операционной системы на пользовательском уровне

Инструкция к проведению:

1.Текст контрольной работы выдается учащимся в отпечатанном виде

2. Контрольная работа проводится в условиях школьного урока

3. Контрольная работа проводится в привычной для детей обстановке.

4. Учащиеся были ознакомлены и с критериями оценок.

Аl. Когда В.Т. Однер изобрел арифмометр?
1) в 1873 г. 2) в 1879 г. 3) в 1882 г. 4) в 1880 г

А2. Какое приспособление для счета, относящееся к ручному этапу развития ИКТ, изображено на рисунке?
1) кипу 2) абак 3) саламинская доска 4) палочки Непера

АЗ. Как называлась первая советская серийная ЭВМ?
1) ПУЛЯ 2)БЭСМ 3) МЭСМ 4) «Стрела»

А4. Что представляет собой большая интегральная схема?
1) набор на одной плате различных транзисторов
2) набор программ для работы на ЭВМ
3) набор ламп, выполняющих различные функции
4) кристалл кремния с сотнями логических элементов

А5. Как называется устройство ввода графических изображений в компьютер?
1) джойстик 2) микрофон 3) сканер 4) клавиатура

А6. К ак называется устройство вывода любой визуальной информации от ПК?
1) колонки 2) монитор 3)принтер 4) плоттер

А7. Как называется принтер, печатающий высококачественные цветные глянцевые копии?
1) матричный 2) лазерный 3) струйный 4) твердокрасочный

А8. Свойство оперативного запоминающего устройства (ОЗУ):
1) энергонезависимость
2) возможность перезаписи информации
3) долговременное хранение информации
4) энергозависимость

А 9. Поименованная информация на диске:
1) дисковод 2)папка 3) файл 4)ка талог

А10. Укажите расширение файла proba.docx.
1) нет расширения 3) рro b а 2) .docx 4) docx

А11. Укажите тип файла fact.exe.
1) текстовый 2) графический 3) исполняемый 4) Web-страница

А12. Имя С: имеет:
1) дисковод для гибких дисков 2) жесткий диск 3) дисковод для DVD-дисков 4) папка

А13. Операционная система — это:
1) программа для загрузки ПК
2) программа или совокупность программ, управляющих работой компьютера и обеспечивающих процесс выполнения других программ
3) программыдля обеспечения работы внешних устройств
4) программы для работы с файлами

А14. Для каких целей необходимо системное ПО?
1) для разработки прикладного ПО
2) для решения задач из проблемных областей
3) для управления ресурсами ЭВМ
4) для расширения возможностей ОС

А15. Выберите прикладные программы для обработки графической информации.
1) М i с ros о ftWord, StarOfficeWriter
2) Mu1tip1an, Quattro Р ro, SuperCalc
3) Adobe Photoshop, Core1 PhotoPaint, Macromedia Freehand
4) М icr о s о ft Power Point, StarOffice Impress

Аl6. Выберите определение компьютерного вируса.
1) прикладная программа
2) системная программа
3) программа, выполняющая на компьютере несанкционированные действия
4) база данных

А17. Как размножается программный вирус?
1) программа-вирус один раз копируется в теле другой программы
2) вирусный код неоднократно копируется в теле другой программы
3) программа-вирус прикрепляется к другой программе
4) вирусный код один раз копируется в теле другой программы

А18. Выберите методы реализации антивирусной защиты .
1) аппаратные и программные
2) программные, аппаратные и организационные
3) только программные
4) достаточно резервного копирования данных

А19. Как работает антивирусная программа?
1) на ожидании начала вирусной атаки
2) на сравнении программных кодов с известными виpycaми
3) на удалении зараженных файлов
4) на блокировании неизвестных файлов

В1. Установите соответствие.

Первая серийная ЭВМ (1951)

Первая советская ЭВМ, созданная под руководством С.А. Лебедева в 1951 г.

Первая ЭВМ, созданная Маучли и Эккертом в 1946 г.

Первая серийная советская ЭВМ (1953)

В2. Дайте определение.

В3. Назовите вспомогательные средства защиты от вирусов.

Аl. Когда Блез Паскаль изобрел «Паскалину»?
1) в 1624 г. 2) в 1650 г 3) в 1642 г. 4) в 1630 г.

А2. Какое приспособление для счета, относящееся к ручному этапу развития ИКТ, изображено на рисунке?
1) кипу 2) абак 3) саламинская доска 4) русские счеты

АЗ. Под чьим руководством была создана машина ENIAК?
1) Дж. Маучли и ДЖ. П. Эккерта 2) Г.Айкена 3) Д. Анастасова 4) К. Цузе

А4. За какое изобретение дж. Бардин, У. Шокли, У. Браттейн получили Нобелевскую премию в 1956 г.?
1) печатные платы2)электронно-вакуумные лампы 3) компьютерная мышь 4) транзистор

А5. Как называется устройство, используемое только для управления курсором по экрану монитора?
1) дигитайзер 2) клавиатура 3)трекбол 4) сканер

А6. Как называется устройство, используемое для вывода чертежей на бумажные носители?
1) плоттер 2) принтер 3)колонки 4) монитор

А7. Как называется принтер, используемый для массовой цветной печати?
1) матричный 2) лазерный 3) струйный 4) твердокрасочный

А8. Свойство постоянного запоминающего устройства (ПЗУ):
1) только чтение информации
2) энергонезависимость
3) возможность перезаписи информации
4) кратковременное хранение информации

А9. Файл — это:
1) единица измерения информации
2)программа в оперативной памяти
3)программа или часть памяти, имеющая имя
4) текст, напечатанный на принтере

А10. Укажите расширение файла primer .а vi .
1) primer . avi . 2) . primer 3) а vi 4) .а vi

А11. Укажите тип файла fact.jpeg .
1) текстовый 2) графический 3) исполняемый 4) Web -страница

А12. Имя А: имеет:
1) дисковод для гибких дисков 2) жесткий диск 3) дисковод для DVD-дисков 4) папка

Аl3. Драйвер — это:
1) программа для загрузки ПК
2) программа или совокупность программ, управляющих работой компьютера и обеспечивающих процесс выполнения других программ
3) программы для обеспечения работы внешних устройств
4) программы для работы с файлами

А14. Утилита — это ПО:
1) для разработки прикладного ПО
2) для решения задач из различных областей
3) управляющее всеми ресурсами
4) расширяющее возможности ОС

А15. Выберите прикладные программы для обработки табличной информации .
1) М i с ros о ftWord, StarOfficeWriter
2) M и 1tip1an, Q и attroPro, S и perCalc
3) AdobePhotoshop, Соге 1 PhotoPaint, MacromediaFreehand
4) М i с ros о ftPowerPoint, StarOfficeImpress

Аl6. Назовите типы компьютерных вирусов.
1) аппаратные, программные, загрузочные
2) программные, загрузочные, макровирусы
3) файловые, программные, макровирусы
4) файловые, загрузочные, макровирусы

А17. Выберите наиболее правильное описание этапов действия программного вируса.
1) размножение, вирусная атака
2) запись в файл, размножение
3) запись в файл, размножение, уничтожение программы
4) размножение, запись в файл, удаление программы

А18. Что такое вирусная атака?
1) неоднократное копирование кода вируса в код программы
2) отключение компьютера из-за попадания вируса
3) нарушение работы программы, уничтожение дан ных, форматирование жесткого диска
4)изменениеданных

А19. Выберите антивирусные программы .
1) AVP , DrWeb , NortonAntiVirus
2) MS — DOS , MSWord , А VP
3) MSWord , MSExcel , NortonCommander
4) DrWeb , AVP , NortonDiskDoctor

Контрольные работы по информатике и ИКТ в 11 классе

5. Вредоносные программы – это (выберите один из 5 вариантов ответа):

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

6. К вредоносным программам относятся (выберите несколько вариантов ответа):

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

7. Сетевые черви это ( выберите один из 5 вариантов ответа):

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

8. К биометрической системе защиты относятся (выберите несколько вариантов ответа):

1) Защита паролем

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

9. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется. (в ыберите один из 5 вариантов ответа):

1) Загрузочный вирус

4) Сетевой червь

5) Файловый вирус

10. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Запишите ответ:

11. Руткит — это. ( выберите один из 5 вариантов ответ)а:

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

4) вредоносная программа, маскирующаяся под макрокоманду

5) программа для скрытого взятия под контроль взломанной системы

12. Компьютерные вирусы это (в ыберите несколько из 5 вариантов ответа):

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это. ыберите один из 5 вариантов ответа):

1) Загрузочный вирус

3) Файловый вирус

4) Сетевой червь

14. Укажите порядок действий при наличии признаков заражения компьютера кажите порядок следования всех 3 вариантов ответа):

__ Сохранить результаты работы на внешнем носителе

__ Запустить антивирусную программу

__ Отключиться от глобальной или локальной сети

15. Вирус поражающий документы называется ( выберите один из 5 вариантов ответа):

2) Файловый вирус

4) Загрузочный вирус

5) Сетевой червь

Контрольная практическая работа
«Совместимость людей по биоритмам».

Когда у людей совпадают или очень близки графики по одному, двум или даже всем трем биоритмам, то можно предположить довольно высокую совместимость этих людей.

Построить модель физической, эмоциональной и интеллектуальной совместимости двух друзей.

Описать результаты анализа модели, ориентируясь на следующие вопросы:

1. Что, на ваш взгляд, показывают суммарные графики биоритмов? Что можно по ним определить?

2. Какая из трех кривых показывает вашу наилучшую/наихудшую совместимость с другом?

3. Проанализировав диаграмму, выбрать наиболее благоприятные дни для совместного с другом участия в командной игре, например в футбольной команде. Можно ли вам с другом вообще выступать в соревнованиях как команда?

4. Выбрать дни, когда вам не рекомендуется общаться.

5. Спрогнозировать результат вашего совместного разгадывания конкурсного кроссворда в указанные дни месяца: 10, 15, 21 числа.

6. В какой области деятельности вы могли бы преуспеть в паре с другом?

Контрольная практическая работа

«Создание генеалогического древа семьи».

С помощью программы GenoPro (Живая Родословная) создать основанную на сетевой модели данных базу данных «Генеалогическое древо семьи» (на основе практической работы 3.6 учебника).