Главная » Файлы » Для вчителя » Інформатика | [ Добавить материал ] |
[ · Скачать удаленно (34 Kb) ] | 28.08.2010, 00:18 |
Однією з найбільш вживаною формою контролю є педагогічне тестування. Педагогічні тести служать для перевірки ступеню засвоєння навчального матеріалу, оволодіння необхідними знаннями, уміннями та навичками, рівня навчальних досягнень учнів. Зараз у навчальних закладах використовують як бланкове, так і комп'ютерне тестування. -Як показала практика, комп'ютерне тестування має ряд пе¬реваг перед бланковим. Однак, не дивлячись на суттєві перева¬ги, комп'ютерне тестування має і недоліки. По-перше, основною метою учбового закладу є підготовка висококваліфікованого, конку¬рентоспроможного, сильного за своєю компетентністю спеціаліс¬та. У зв'язку з цим комп'ютерний контроль знань повинен визнача¬ти не тільки ступінь засвоєння уч¬бового матеріалу, але й допомага¬ти формувати процес подальшого, навчання з урахуванням професій¬ної діяльності. По-друге, найбільш вагомим недоліком комп'ютерного тесту¬вання є відсутність урахування індивідуальних можливостей та особливостей учнів. Але не всі учбові заклади за¬безпечені достатньою кількістю комп'ютерної техніки або взага¬лі її не мають. У нашому закла¬ді також впроваджується тестова форма контролю знань. Пропону¬ємо бланкові тести закритої фор¬ми з вибором кількох правильних відповідей із основного курсу ін¬форматики. А саме тести з тем: «Основи роботи з дисками», «Та¬бличний процесор Ехсеї», «Систе¬ми управління базами даних Асс-е88», «Глобальна мережа Інтернет та мова розмітки НТМЬ». Тестові завдання з теми «Робота з дисками» У завданнях 1—28 знайти всі правильні відповіді. 1. Вважаємо, що кожен сим¬вол кодується 16 бітами в сис¬темі Unicode. Оцініть інфор¬маційний об'єм речення «Як па¬рость виноградної лози, плекай-те мову!»: а) 344 біта; б) 304 біт; в) 688 біт; г) 608 біт. 2. Отримано повідомлення, інформаційний об'єм якого дорів¬нює 40 бітам. Чому дорівнює цей об'єму байтах: а) 5; б) 2; в) 3; г) 4? 3. Для 5 літер латинського ал¬фавіту задано їхні двійкові коди (для деяких літер — з двох біт, для деяких — з трьох). Ці коди представлено у таблиці: Визначте, який набір літер закодовано двійковим рядком 1100000100110: а) baade; б) badec; в) bacde; г) bacdb. 4. Програми, що керують опе¬ративною пам'яттю, процесо¬ром, зовнішніми пристроями та забезпечують можливість робо¬ти інших програм, називають: а) утилітами; б) операційними системами; в) драйверами; г) системами програмування. 5. У якому напрямку від електронно-променевої трубки мо¬нітора небезпечне для людини електромагнітне випромінюван¬ня найбільше: а) А; б) В; в) С; г) D? 6. У деякому каталозі збері¬гався файл «Вправа 1». Після того як у цьому каталозі створили під¬каталог та перемістили у створе¬ний підкаталог файл «Вправа 1», повне ім'я файлу стало D:\Клас9\Екзамен\Математика\Вправа1. Яке було повне ім'я цього файлу до переміщення: а) D:\Клас9\Ехзамен\Вправа 1; б) D:\ Екзамен\Вправа 1; в) D:\Клас9\Математика\Вправа 1; г) D:\Екзамен\Математика\ Вправа 1? 7. Задано фрагмент дерева ка¬талогів. Визначити повну назву фай¬лу Doc 3: а) А:\DОС3; б) А:\DОС3\Dос3; в) А:\ТОМ3\Dос3; г) А:\DOС3\Dос1. 8. Переміщаючись із одного каталогу до іншого, користувач послідовно заходив у каталоги DOC, USER, SCHOOL, А:\, LETTER, INBOX. При кожному пере¬міщенні користувач або спускався в каталог на рівень нижче, або під¬німався на рівень вище. Яке повне ім'я каталогу, з якого почав пере-міщення користувач: а) А:\DOС; б) А:\LETTER\INBОХ; в) А:\SСНООL\USER\DOС; г) А:\DОС\USER\SСНООL? 9. На поверхню диска нанесе¬ний шар намагнічувального мате¬ріалу. Запис інформації в цьому шарі відбувається на спеціальні області. В які області записуєть¬ся інформація: а) у комірки; б) вздовж доріжок; в) у кореневий каталог; г) у кластери? 10. На жорсткому диску ком¬п'ютера можуть виникати фізичні дефекти та логічні помилки. Ло¬гічні помилки — помилки у фай¬ловій структурі. Що можна відне¬сти до такого роду помилок: а) пошкодження поверхні диску; б) некоректні імена файлів; в) «загублені» кластери; г) файли зі спільними класте¬рами? 11. Необхідною стадією під¬готовки дискет до роботи є розмічення поверхні диску на секто¬ри та доріжки засобами ОС. На¬звіть цю операцію: а) розбиття; б) форматування; в) формування; г) дефрагментація. 12. Нульова доріжка магніт¬ного диску вважається систем¬ною. Вона зберігає таблицю роз¬міщення файлів на диску. Як нази¬вається ця таблиця: а) FАТ; б) ВАТ; в) DOS; г) СОМ? 13. Під час фізичного форма¬тування диска його поверхня очи¬щується. Що при цьому утворю¬ється: а) треки; б) доріжки; в) циліндри; г) сектори? 14. Системний диск може ви¬користовуватися для запуску комп'ютера. Якою послідовністю ко¬манд можна створити систем¬ний диск: а) Пуск \ Програми \ Стандартні \ Службові \ Перевірка диска; б) Диск 3,5 \ ПКМ \ Форматувати \ Копіювати системні файли на диск; в) Пуск \ Програми \ Стан¬дартні \ Службові \ Дефрагментація диска; г) скопіювати системні файли на дискету стандартними засоба¬ми ОС? 15. До стандартних службо¬вих програм ОС Windows відно¬ситься діагностика диска. Що відбувається у процесі роботи цієї програми: а) оптимізація дискового про¬стору; б) перевірка логічної організа¬ції файлової системи; в) склеювання диска та віднов¬лення видалених файлів; г) виявлення помилок та їхнє виправлення? 16. Обсяг сучасних гнучких магнітних дисків є стандартним. На який об'єм збереження даних розраховані дискети 3,5": а) 1 Мб; б) 1,2 Мб; в) 1,44Мб; г) 0,5Мб? 17. Кожному файлу виділяєть¬ся група логічно послідовних сек¬торів диску, що сприймається опе¬раційною системою як єдине ціле. Як називається така одиниця ро¬бочого простору на диску: а) кластер; б) бластер; в) блок; г) циліндр? 18. При форматуванні дис¬кет необхідно вказати спосіб. Які способи форматування пропонує утиліта форматування дискет: а) повільне; б) швидке; в) повне; г) вибіркове? 19. Вкажіть архівні формати із запропонованих: а) *.rar; б) *.ziр; в) *.ррt; г) *.ісе. 20. Архів, що складається з кількох файлів, створюється для запису архівних файлів на окремі дискети. Назвіть тип архіву: а) звичайний; б) Solid; в) Self-Extract; г) багатотомний. 21. Метод стиснення графіки використовується для зображень з великими одноколірними ділянка¬ми. Назвіть метод стиснення: а) Лемпеля-Зіва; б) Морзе; в) RLE; г) Хоффмана. 22. Архів, що створюється з багатьох схожих файлів, має більший ступінь стиснення. Вміст цих файлів розглядається як один суцільний потік даних. Недоліком є велика уразливість архіву. На¬звіть тип архіву: а) Solid; б) звичайний; в) неперервний; г) Self-Extract. 23. Кожен комп'ютерний ві¬рус використовує власний алго¬ритм роботи. Назвіть віруси за принципом роботи: а) невидимі; б) звичайні; в) троянські; г) файлові. 24. Комп'ютерні віруси при¬зводять до неправильної роботи комп 'ютера. Що найчастіше вра¬жає комп 'ютерні віруси: а) програмні файли; б) системні області диску; в) пристрої виведення; г) оперативну пам'ять? 25. Деякі віруси можуть ви¬раховувати адресу мережних комп'ютерів і записувати за ци¬ми адресами свої копії. Що це за віруси: а) стелс-віруси; б) паразити; в) реплікатори; г) троянські? 26. Цей вид антивірусних про¬грам запам'ятовує початковий стан програм, каталогів та систем¬них областей диску, а потім порів¬нює поточний стан ПК з початко¬вим та повідомляє про виявлені зміни. Назвіть вид антивіруса: а) детектор; б) фільтр; в) ревізор; г) лікар. 27. Принцип дії цього виду ан¬тивіруса полягає у виявленні фай¬лів, що заражені одним із відомих вірусів. Назвіть вид антивірусних програм: а) фільтр; б) детектор; в) лікар; г) ревізор. 28. Найкращий спосіб «запо¬бігти хворобі» — не бути зараже¬ним. Виберіть заходи щодо попе¬редження зараження: а) використання ліцензійних програм; б) уникання використовування Інтернету; в) постійне форматування диску; г) перевірка інформації сучас¬ними антивірусами. Тестові завдання з теми «Табличний процесор Microsoft Excell» | |
Просмотров: 962 | Загрузок: 327 | |