СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Сборник тестовых заданий с ответами (часть 1) по дисциплине «Информатика»

Категория: Информатика

Нажмите, чтобы узнать подробности

В данном методическом пособии представлены тестовые задания по  различным темам дисциплины «Информатика». Данные вопросы можно использовать для проверки знаний учащихся 11 классов и студентов техникумов и колледжей после прохождения соответствующих тем программы дисциплины. Сборник тестов (часть 1) содержит   50 вопросов и  4 варианта ответов на каждый вопрос, один из ответов верный. Методическое пособие содержит и ответы, что является хорошим помощником  при необходимости преподавателю. Правильные ответы помечены звездочкой *.

Просмотр содержимого документа
«Сборник тестовых заданий с ответами (часть 1) по дисциплине «Информатика»»

Министерство образования Пензенской области

Государственное автономное профессиональное образовательное учреждение Пензенской области

« Каменский техникум промышленных технологий и предпринимательства »
















Сборник тестовых заданий

с ответами (часть 1)


дисциплина «Информатика»























г. Каменка, 2017 год.

В данном методическом пособии представлены тестовые задания по различным темам дисциплины «Информатика». Данные вопросы можно использовать для проверки знаний учащихся 11 классов и студентов техникумов и колледжей после прохождения соответствующих тем программы дисциплины. Сборник тестов (часть 1) содержит 50 вопросов и 4 варианта ответов на каждый вопрос, один из ответов верный. Методическое пособие содержит и ответы, что является хорошим помощником при необходимости преподавателю. Правильные ответы помечены звездочкой *.

В настоящее время готовится к публикации «Сборник тестовых заданий с ответами (часть 2)».












































1. Таблица на языке HTML начинается с тега:

1. TABLE / ;

2. TABLE / ;

3. TABLE ;

4. TABLE ;

2. Тело документа HTML располагается между тегами:

1. и ;

2. и ;

3. и ;

4. и ;

3. Документ HTML должен заканчиваться тегом:

1. HTML / ;

2. HTML ;

3. HTML / ;

4. HTML ;

4. Для размещения рисунков в документе HTML служит тег:

  1. ;

  2. ;

  3. /A;

4. ;

5. Текст ссылки в документе HTML размещается между тегами:

1. и ;

2. и ;

3. и

4.

и

;

6. Для обозначения обычных абзацев в языке HTML используется тег:

1. и ;

2. и ;

3. и ;

4. P и P;

7. С какого тега начинается комментарий на языке HTML:

1. ;

2. -- ;

3. ;

4. ;

8. Горизонтальная линейка создается тегом:


  1. ;

  2. ;

  3. ;

4.;

9. Уменьшение размеров файла без значительных информационных потерь это:

1. подготовка к архивации;

2. сжатие данных;

3. сортировка данных;

4. тестирование данных;

10. Самораскрывающийся архив это:

1. PKZip;

2. ZipMagis;

3. WinZip;

4. WinRar;

11. Архивация с паролем существует в программе:

1. WinZip;

2. ZipMagis;

3. PKZip;

4. WinRar;

12. Реархивация это процесс:

1. тестирования;

2. упаковки;

3. распаковки;

4. блокировки;

13. Соотношение между исходными и сжатыми данными:

1. время сжатия;

2. скорость сжатия;

3.коэффициент сжатия;

4. сила сжатия;

14. Самая нижняя строка окна архиватора WinRar:

1. строка состояния;

2. рабочее поле;

3. строка заголовка;

4. строка меню;

15. Просмотр файловой структуры дисков архиватора WinRar осуществляется:

1. в строке состояния;

2. на рабочем поле;

3. в строке заголовка;

4. в строке меню;

16. Выбор элементов для архивации архиватора WinRar осуществляется:

1. в строке состояния;

2. на рабочем поле;

3. в строке заголовка;

4. в строке меню;

17. В каком пункте меню архиватора WinRar пользователь может воспользоваться стандартными командами для выделения всех элементов рабочего поля?

1. файл;

2. команды;

3. список;

4. избранное;

18. В каком пункте меню архиватора WinRar находятся настройки упаковщика?

1. команды;

2. опции;

3. список;

4. избранное;

19. Тип вирусов, которые инфицируют документы MS WORD и MS EXCEL:

1. файловые;

2. макровирусы;

3. сетевые;

4. пакетные;

20. Наиболее опасные вирусы носят названия:

1. макровирусы;

2. сетевые;

3. безобидные;

4. дикие;

21. «Специалисты», занимающиеся проникновением и заражением операционных систем это:

1. технокрысы;

2. информационные путешественники;

3. хакеры;

4. кракеры;

22. Тип вирусов, создание которых – одна из попыток увеличить их выживаемость при наличии средств контроля:

1. макровирусы;

2. пакетные вирусы;

3. файло-загрузочные вирусы;

4. сетевые;

23. Самовоспроизводящаяся программа, которая может внедрять свои клоны в файл, загрузочный сектор диска, драйвер устройств, сеть, оперативную память, прикладные программы и т.д.:

1. операционная система;

2. утилита;

3. вирус;

4. архиватор;

24. Бутовые вирусы это вирусы:

1. файловые;

2. пакетные;

3. сетевые;

4. макровирусы;

25. Тип вирусов, у которых ядро программы содержится в командном пакетном файле с расширением – bat:

1. макровирусы;

2. сетевые;

3. файловые;

4. пакетные;

26. Программы, которые получили название «вандалы»:

1. файловые вирусы;

2. пакетные вирусы;

3. троянские вирусы;

4. вирусы замедленного действия;

27. Какой вирус остается не замеченным долгое время?

1. файловые;

2. полиморфные;

3. сетевые;

4. вирусы – невидимки;

28. Двоичный уникальный код, характеризующий компьютерную программу, в том числе и вирусную это:

1. операционная система;

2. сигнатура;

3. утилита;

4. программа – оболочка;

29. Программы, которые распространяются разработчиками на платной основе:

1. условно бесплатные;

2. лицензионные

3. бесплатные;

4. программы ОС;

30. Программы, которые позволяют завоевать рынок:

1. программные продукты, являющиеся частью принципиально новых технологий;

2. новые не доработанные версии;

3. устаревшие версии;

4. драйверы к новым устройствам;

31. В каком году вступил в силу закон «О правовой охране программ для ЭВМ и баз данных»?

1. 1990;

2. 1992;

3. 1993;

4. 1994;

32. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на ОС?

1. да;

2. нет;

3. частично;

4. на определенный срок;

33. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на служебные программы?

1. да;

2. частично;

3. нет;

4. на определенный срок;

34. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на прикладные программы?

1. да;

2. нет;

3. частично;

4. на определенный срок;

35. Авторское право на программы возникает:

1. по требованию;

2. автоматически;

3. через суд;

4. случайно;

36. Для защиты доступа к компьютеру используются:

1. подтверждения;

2. разрешения;

3. пароли;

4. уведомления;

37. Защита пользовательских настроек может находиться:

1. в прикладных программах;

2. в ОС;

3. служебных программах;

4. в инструментальных программах;

38. Авторским правом на программы в России могут пользоваться:

1. граждане, занимающиеся только предпринимательской деятельностью;

2. граждане, занимающиеся только деятельностью, связанной с ПК;

3. все граждане, не зависимо от рода деятельности;

4. граждане, занимающиеся только служебного рода деятельностью.

39. В ЭВМ используется система счисления:

1. двоичная

2. восьмеричная

3. десятичная

4. шестнадцатеричная

40. Наука о формах и способах мышления:

1. логика

2. понятие

3. высказывание

4. умозаключение

41. Конъюнкция это логическое:

1. сложение

2. умножение

3. отрицание

4. сложение и умножение

42. Дизъюнкция это логическое:

1. сложение

2. умножение

3. отрицание

4. сложение и умножение

43. Инверсия это:

1. сложение

2. умножение

3. отрицание

4. сложение и умножение

44. Один бай составляет:

1. 6 бит

2. 8 бит

3. 10 бит

4. 16 бит

45. Один Кбайт составляет:

1. 10024 байт

2. 1024 байт

3. 1000 байт

4. 1004 байт

46. Один Гбайт составляет:

1. 1024 Mбайт

2. 1124 Mбайт

3. 10024 Mбайт

4. 100024 Mбайт

47. В каких годах появились первые ЭВМ?

1. 40-х

2. 50-х

3. 60-х

4. 20-х

48. Первые ЭВМ были собраны:

1. на транзисторах

2. на лампах

3. на диодах

4. на тиристорах

49. Устройство управления периферийным оборудованием:

1. драйвер

2. контроллер

3. порт ввода – вывода

50. Устройство визуализации текстовой и графической информации:

1. дисплей

2. принтер

3. сканер

4. звуковые колонки



















ВЕРНЫЕ ОТВЕТЫ

1. Таблица на языке HTML начинается с тега:

1. TABLE / ;

2. TABLE / ;

3. TABLE ;

4. TABLE ; *

2. Тело документа HTML располагается между тегами:

1. и ; *

2. и ;

3. и ;

4. и ;

3. Документ HTML должен заканчиваться тегом:

1. HTML / ;

2. HTML ; *

3. HTML / ;

4. HTML ;

4. Для размещения рисунков в документе HTML служит тег:

  1. ;*

  2. ;

  3. /A;

4. ;

5. Текст ссылки в документе HTML размещается между тегами:

1. и ;*

2. и ;

3. и

4.

и

;

6. Для обозначения обычных абзацев в языке HTML используется тег:

1. и ;

2. и ;

3. и ;

4. P и P;*

7. С какого тега начинается комментарий на языке HTML:

1. ;*

2. -- ;

3. ;

4. ;

8. Горизонтальная линейка создается тегом:


  1. ;

  2. ;

  3. ;

4.;*

9. Уменьшение размеров файла без значительных информационных потерь это:

1. подготовка к архивации;

2. сжатие данных; *

3. сортировка данных;

4. тестирование данных;

10. Самораскрывающийся архив это:

1. PKZip;

2. ZipMagis;

3. WinZip;

4. WinRar; *

11. Архивация с паролем существует в программе:

1. WinZip;

2. ZipMagis;

3. PKZip;

4. WinRar; *

12. Реархивация это процесс:

1. тестирования;

2. упаковки;

3. распаковки; *

4. блокировки;

13. Соотношение между исходными и сжатыми данными:

1. время сжатия;

2. скорость сжатия;

3.коэффициент сжатия; *

4. сила сжатия;

14. Самая нижняя строка окна архиватора WinRar:

1. строка состояния; *

2. рабочее поле;

3. строка заголовка;

4. строка меню;

15. Просмотр файловой структуры дисков архиватора WinRar осуществляется:

1. в строке состояния;

2. на рабочем поле; *

3. в строке заголовка;

4. в строке меню;

16. Выбор элементов для архивации архиватора WinRar осуществляется:

1. в строке состояния;

2. на рабочем поле; *

3. в строке заголовка;

4. в строке меню;

17. В каком пункте меню архиватора WinRar пользователь может воспользоваться стандартными командами для выделения всех элементов рабочего поля?

1. файл;*

2. команды;

3. список;

4. избранное;

18. В каком пункте меню архиватора WinRar находятся настройки упаковщика?

1. команды;

2. опции; *

3. список;

4. избранное;

19. Тип вирусов, которые инфицируют документы MS WORD и MS EXCEL:

1. файловые;

2. макровирусы; *

3. сетевые;

4. пакетные;

20. Наиболее опасные вирусы носят названия:

1. макровирусы;

2. сетевые;

3. безобидные;

4. дикие; *

21. «Специалисты», занимающиеся проникновением и заражением операционных систем это:

1. технокрысы; *

2. информационные путешественники;

3. хакеры;

4. кракеры;

22. Тип вирусов, создание которых – одна из попыток увеличить их выживаемость при наличии средств контроля:

1. макровирусы;

2. пакетные вирусы;

3. файло-загрузочные вирусы; *

4. сетевые;

23. Самовоспроизводящаяся программа, которая может внедрять свои клоны в файл, загрузочный сектор диска, драйвер устройств, сеть, оперативную память, прикладные программы и т.д.:

1. операционная система;

2. утилита;

3. вирус; *

4. архиватор;

24. Бутовые вирусы это вирусы:

1. файловые; *

2. пакетные;

3. сетевые;

4. макровирусы;

25. Тип вирусов, у которых ядро программы содержится в командном пакетном файле с расширением – bat:

1. макровирусы;

2. сетевые;

3. файловые;

4. пакетные; *

26. Программы, которые получили название «вандалы»:

1. файловые вирусы;

2. пакетные вирусы;

3. троянские вирусы; *

4. вирусы замедленного действия;

27. Какой вирус остается не замеченным долгое время?

1. файловые;

2. полиморфные;

3. сетевые;

4. вирусы – невидимки; *

28. Двоичный уникальный код, характеризующий компьютерную программу, в том числе и вирусную это:

1. операционная система;

2. сигнатура; *

3. утилита;

4. программа – оболочка;

29. Программы, которые распространяются разработчиками на платной основе:

1. условно бесплатные;

2. лицензионные *

3. бесплатные;

4. программы ОС;

30. Программы, которые позволяют завоевать рынок:

1. программные продукты, являющиеся частью принципиально новых технологий; *

2. новые не доработанные версии;

3. устаревшие версии;

4. драйверы к новым устройствам;

31. В каком году вступил в силу закон «О правовой охране программ для ЭВМ и баз данных»?

1. 1990;

2. 1992; *

3. 1993;

4. 1994;

32. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на ОС?

1. да; *

2. нет;

3. частично;

4. на определенный срок;

33. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на служебные программы?

1. да; *

2. частично;

3. нет;

4. на определенный срок;

34. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на прикладные программы?

1. да; *

2. нет;

3. частично;

4. на определенный срок;

35. Авторское право на программы возникает:

1. по требованию;

2. автоматически; *

3. через суд;

4. случайно;

36. Для защиты доступа к компьютеру используются:

1. подтверждения;

2. разрешения;

3. пароли; *

4. уведомления;

37. Защита пользовательских настроек может находиться:

1. в прикладных программах;

2. в ОС; *

3. служебных программах;

4. в инструментальных программах;

38. Авторским правом на программы в России могут пользоваться:

1. граждане, занимающиеся только предпринимательской деятельностью;

2. граждане, занимающиеся только деятельностью, связанной с ПК;

3. все граждане, не зависимо от рода деятельности; *

4. граждане, занимающиеся только служебного рода деятельностью.

39. В ЭВМ используется система счисления:

1. двоичная*

2. восьмеричная

3. десятичная

4. шестнадцатеричная

40. Наука о формах и способах мышления:

1. логика*

2. понятие

3. высказывание

4. умозаключение

41. Конъюнкция это логическое:

1. сложение

2. умножение*

3. отрицание

4. сложение и умножение

42. Дизъюнкция это логическое:

1. сложение*

2. умножение

3. отрицание

4. сложение и умножение

43. Инверсия это:

1. сложение

2. умножение

3. отрицание*

4. сложение и умножение

44. Один бай составляет:

1. 6 бит

2. 8 бит*

3. 10 бит

4. 16 бит

45. Один Кбайт составляет:

1. 10024 байт

2. 1024 байт*

3. 1000 байт

4. 1004 байт

46. Один Гбайт составляет:

1. 1024 Mбайт*

2. 1124 Mбайт

3. 10024 Mбайт

4. 100024 Mбайт

47. В каких годах появились первые ЭВМ?

1. 40-х*

2. 50-х

3. 60-х

4. 20-х

48. Первые ЭВМ были собраны:

1. на транзисторах

2. на лампах*

3. на диодах

4. на тиристорах

49. Устройство управления периферийным оборудованием:

1. драйвер*

2. контроллер

3. порт ввода – вывода

50. Устройство визуализации текстовой и графической информации:

1. дисплей*

2. принтер

3. сканер

4. звуковые колонки




Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!