Планирование уроков на учебный год (по учебнику Н.Д. Угриновича)



Урок 67
Проверочная работа по теме
«Информационное общество и информационная безопасность»






Содержание урока

Проверочная работа по теме «Информационное общество и информационная безопасность»


Проверочная работа по теме «Информационное общество и информационная безопасность»


1.Информационное общество - это:

а) общество, в котором большая часть населения имеет дома персональный компьютер и умеет работать на нем;

б) общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации;

в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.

2.Сколько всего в истории человечества случилось информационных революций?

а) 4;

б) 3;

в) 5.

3.С чем связана первая информационная революция?

а) с изобретением колеса;

б) с развитием торговли;

в) с изобретением письменности.

4.С чем связана вторая информационная революция?

а) с изобретением микропроцессоров;

б) с изобретением книгопечатания;

в) с изобретением электричества.

5.Какая информационная революция позволила оперативно передавать и накапливать информацию?

а) первая;

б) четвертая;

в) третья.

6.Умение целенаправленно работать с информацией – это…

а) информационная культура;

б) информационные ресурсы;

в) информационная грамотность.

7.Владение офисными информационными технологиями - это:

а) создание и редактирование различных баз данных;

б) умение работать в сети Интернет;

в) создание и редактирование документов с помощью компьютера.

8.Какая программа позволяет работать с мультимедийными объектами?

а)Microsoft Excel;

б) Microsoft PowerPoint;

в) Microsoft Access.

9.Что такое «коммуникативная культура»?

а) умение грамотно и корректно работать в сети Интернет;

б) умение создавать мультимедийные презентации;

в) умение соблюдать авторские права.

10.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?

а) на идеи и принципы, лежащие в основе компьютерной программы;

б) на идеи и принципы алгоритма и организации интерфейса;

в) на все виды программ для компьютера.

11.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:

а) (с)

б) J

в) )):

12.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?

1. Возмещения причиненных убытков и выплаты компенсации;

2. Привлечения нарушителей к уголовной ответственности;

3. Конфискации имущества.

13.Что такое электронная подпись?

а) цифровая подпись на электронных документах, которые используются в электронном документообороте;

б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;

в) цифровая подпись, созданная с помощью обработки секретным ключом текста сообщения или документа.

14.На какие группы делятся программы по их правовому статусу?

1. Бесплатные, условно бесплатные и лицензионные;

2. Лицензионные, условно бесплатные и свободно распространяемые программы;

3. Платные, лицензионные и бесплатные.

15.Что гарантируют разработчики лицензионной программы потребителям?

1. Нормальное функционирование программы и несут за это ответственность;

2. Версии программы с ограниченным сроком действия;

3. Дополнения к ранее выпущенным программам.

16.С какой целью предлагают разработчики условно бесплатные программы?

1. С целью доработки этих программ;

2. С целью предложения принципиально новых технологий;

3. С целью рекламы и продвижения программ на рынок.

17.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)

1. Программы, поставляемые в учебные заведения в соответствии с государственными проектами;

2. Драйверы к новым или улучшенные драйверы к уже существующим устройствам;

3. Демо-версии антивирусных программ;

4. Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;

5. Дистрибутивы операционных систем ведущих производителей.

18.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?

1. Логин и пароль;

2. Шифровой код;

3. Только пароль.

19.Что относится к биометрической системе идентификации?

1. Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;

2. Системы идентификации по росту и весу человека;

3. Системы идентификации по половым признакам.

20.Что такое инсталляция программы?

1. Удаление программы с компьютера;

2. Установка программы на компьютер;

3. Копирование программы

21.Для сохранения авторских прав программное обеспечение распространяется в форме…

1. Драйверов;

2. Программных ключей;

3. Дистрибутивов.

22.Для предотвращения нелегального копирования программ используется:

1. Программный ключ;

2. Дистрибутив;

3. Пароль.

23.Укажите особо опасные виды компьютерных вирусов:

1. Черви;

2. Троянцы;

3. Данайцы.

24.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?

1. Межсетевой экран;

2. Сервер;

3. Антивирусная защита.

Cкачать материалы урока
image







Наверх