Тема 1. Информация. Кодирование информации
Тема 2. Устройство компьютера и программное обеспечение
Тема 3. Алгоритмизация и программирование
Тема 4. Основы логики и логические основы компьютера
Тема 5. Моделирование и формализация
Тема 6. Информационные технологии
Тема 7. Коммуникационные технологии
1. На выполнение экзаменационной работы в форме тестов по курсу «Информатика и ИКТ» отводится 4 часа (240 минут), включая работу на компьютере.
2. Тесты включают 160 заданий, которые делятся на 4 части (А, В, С и D), аналогично единому государственному экзамену (ЕГЭ):
• Часть А (ВО — выборочный ответ). Задание считается выполненным, если учащийся записал номер верного варианта ответа.
• Часть В (КО — краткий ответ). Задание с кратким ответом считается выполненным, если учащийся дал ответ (число, значение переменной, путь к файлу или логическое значение выражения), соответствующий верному варианту ответа.
• Часть С (РО — развернутый ответ). Задание с развернутым ответом считается выполненным, если учащийся правильно записал последовательность преобразований логического выражения или программу.
• Часть D (ПЗ — практическое задание). Практическое задание считается выполненным, если файл задания, сохраненный учащимся, соответствует заданному эталону.
3. Тесты распределены по темам курса «Информатика и ИКТ».
4. Установлены следующие уровни сложности заданий:
Б — базовый,
П — повышенный,
В — высокий.
5. Практические задания должны выполняться на базе классов современных компьютеров с установленными операционной системой Windows 95/98/Ме/2000/ХР/Vista/7/8/8.1/10, интегрированными офисными приложениями Microsoft Office или OpenOffice, системами программирования (например, VisualStudio 2005 Express Edition и Delphi), графическим редактором (например, GIMP) и системой компьютерного черчения КОМПАС.
6. Файлы-задания, необходимые для выполнения практических заданий, размещены на диске Windows-CD в папке ..\Test\.
2.1.1. Драйвер — это:
1) устройство компьютера;
2) компьютерный вирус;
3) программа, обеспечивающая работу устройства компьютера;
4) антивирусная программа.
2.1.2. При выключении компьютера вся информация теряется:
1) на гибком диске;
2) на жестком диске;
3) на CD-ROM диске;
4) в оперативной памяти.
2.1.3. Программа может управлять работой компьютера, если она находится:
1) на гибком диске;
2) на жестком диске;
3) на CD-ROM диске;
4) в оперативной памяти.
2.1.4. Процессор обрабатывает информацию, представленную:
1) в десятичной системе счисления;
2) на языке программирования высокого уровня;
3) на алгоритмическом языке;
4) на машинном языке (в двоичном коде).
2.2.1. В целях сохранения информации жесткие магнитные диски необходимо оберегать от:
1) пониженной температуры;
2) царапин;
3) света;
4) ударов при установке.
2.2.2. В целях сохранения информации гибкие магнитные диски необходимо оберегать от:
1) пониженной температуры;
2) магнитных полей;
3) света;
4) перепадов атмосферного давления.
2.2.3. В целях сохранения информации оптические CD- и DVD-диски необходимо оберегать от:
1) пониженной температуры;
2) магнитных полей;
3) света;
4) загрязнений.
2.2.4. В целях сохранения нормальной работоспособности модули оперативной памяти необходимо оберегать от:
1) электростатических зарядов при установке;
2) магнитных полей;
3) света;
4) загрязнений.
2.3.1. Операционная система — это:
1) программа, обеспечивающая управление базами данных;
2) антивирусная программа;
3) программа, управляющая работой компьютера;
4) система программирования.
2.3.2. Процесс загрузки операционной системы представляет собой:
1) копирование файлов операционной системы с гибкого диска на жесткий диск;
2) копирование файлов операционной системы с CD- диска на жесткий диск;
3) последовательную загрузку файлов операционной системы в оперативную память ;
4) копирование содержимого оперативной памяти на жесткий диск.
2.3.3. Системный диск необходим для:
1) загрузки операционной системы;
2) хранения важных файлов;
3) систематизации файлов;
4) лечения компьютера от вирусов.
2.3.4. В логический раздел диска одновременно может быть установлено:
1) несколько различных операционных систем;
2) несколько копий одной операционной системы;
3) только одна операционная система;
4) фрагменты различных операционных систем.
2.4.1. Какова пропускная способность системной шины (с точностью до целых), если ее разрядность составляет 64 бита, а частота — 1066 МГц?
2.4.2. Какова пропускная способность шины памяти (с точностью до целых), если ее разрядность составляет 64 бита, а частота — 533 МГц?
2.4.3. Какова пропускная способность шины AGP (с точностью до целых), если ее разрядность составляет 32 бита, а частота — 528 МГц?
2.4.4. Какова пропускная способность шины PCI (с точностью до целых), если ее разрядность составляет 64 бита, а частота — 66 МГц?
2.5.1. Файл — это:
1) единица измерения количества информации;
2) программа или данные на диске, имеющие имя;
3) программа в оперативной памяти;
4) текст, распечатанный на принтере.
2.5.2. При полном форматировании гибкого диска:
1) стираются все данные;
2) производится только очистка каталога диска;
3) диск становится системным;
4) производится дефрагментация размещения файлов на диске.
2.5.3. Разные файлы могут иметь одинаковые имена, если они:
1) имеют разные объемы;
2) созданы в различные дни;
3) созданы в различное время суток;
4) хранятся в разных папках.
2.5.4. Информационный объем файла на гибком диске не может быть меньше, чем:
1) размер сектора диска;
2) 1 бит;
3) 1 байт;
4) 1 Кбайт.
2.6.1. Записать полное имя файла B.bmp (включая путь к файлу) в иерархической файловой системе, изображенной на рисунке.
2.6.2. Записать полное имя файла A.doc (включая путь к файлу) в иерархической файловой системе, изображенной на рисунке.
2.6.3. Записать полное имя файла C.doc (включая путь к файлу) в иерархической файловой системе, изображенной на рисунке.
2.6.4. Записать полное имя файла D.bmp (включая путь к файлу) в иерархической файловой системе, изображенной на рисунке.
2.7.1. Отличительной особенностью компьютерных вирусов от других вредоносных программ является :
1) проникновение на компьютер по компьютерным сетям;
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
2.7.2. Отличительной особенностью сетевых червей от других вредоносных программ является:
1) проникновение на компьютер по компьютерным сетям;
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
2.7.3. Отличительной особенностью троянских программ от других вредоносных программ является:
1) проникновение на компьютер по компьютерным сетям;
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
2.7.4. Отличительной особенностью хакерских утилит от других вредоносных программ является:
1) проникновение на компьютер по компьютерным сетям;
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
Следующая страница Тема 3. Алгоритмизация и программирование