Презентация по Информатике и ИКТ «Информация. Информационные процессы»


«Информация. Информационные процессы» Подготовила преподаватель по информатике Михалицына Светлана МихайловнаГБОУ СПО ЕПК КК 1 раунд Шифровальный 1А Б В Г2Д Е Ё Ж3З И Й К4Л М Н О5П Р С Т6У Ф Х Ц7 Ч Ш Щ8 Ъ Ы Ь9 Э Ю Я554825545 1А Б В Г2Д Е Ё Ж3З И Й К4Л М Н О5П Р С Т6У Ф Х Ц7 Ч Ш Щ8 Ъ Ы Ь9 Э Ю ЯПРОЦЕССОР




2 раунд Вопрос-ответ {C4B1156A-380E-4F78-BDF5-A606A8083BF9}Компьютер и программное обеспечение100200300400500Компьютерные вирусы и антивирусные программы100200300400500Информационное общество1002003004005002 раунд 3 раунд Художественный 4 раунд Командный 5 раунд Заключительный 100. Универсальное средство обработки информации. 200. Основной элемент компьютера, с помощью которого обрабатывается информация, находящаяся как в собственной памяти, так и в памяти других устройств. 300. Процессы, связанные с получением, хранением, обработкой и передачей информации. 400. Уберите лишнее4) Монитор 1) Принтер2) Плоттер 3) Трекбол 500. Что позволяет осуществлять взаимодействие человека с компьютером в форме диалога с использованием окон, меню и элементов управления. 100. Как называется вирус, который заражал в 1986 году дискеты для первых массовых персональных компьютеров. MartinStivenBrainAdam 200. Профилактическая защита от этого типа вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные от сомнительных источников и предварительно не проверенные антивирусными программами.СетевыеЗагрузочные МакровирусыФайловые 300. К каким вирусам относится "троянский конь"?ФайловыеМакровирусы ЗагрузочныеИнтернет-черви 400. Отличительными особенностями компьютерного вируса являются:Маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютераЗначительный объем программного кода Необходимость запуска со стороны пользователя Способность к повышению помехоустойчивости операционной системы 500. Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?Не может произойтиДа, при чтении текста почтового сообщенияДа, в процессе работы с адресной книгой Да, при открытии вложенных в сообщение файлов 100. В каком обществе главным ресурсом является информация?постиндустриальноминформационномфеодальноминдустриальном 200. Что не является компонентом информационной культуры?умение создавать компьютерные презентацииумение использовать электронные таблицыумение пользоваться электроприборамиумение набирать текст в текстовом документе 300. Как можно зафиксировать своё авторское право на программный продукт?Написать статью в газеты о своём правеВоспользоваться электронно-цифровой подписьюИспользовать знак охраны авторского праваВсем рассказать об этом 400. Как распространяются лицензионные программы?ПродаютсяРаздаютсяСвободно распространяютсяДарятся 500. Что нужно сделать для обеспечения большей надёжности хранения данных на жёстких дисках?Использовать RAID-массивыИспользовать серийный номерИспользовать аппаратный ключВоспользоваться программой FireWall 100. Сколько единиц в двоичной записи числа 45? 100. Где теряется информация при выключении компьютера?На жестком диске На флеш-карте На гибком диске В оперативной памяти 100. Файл полное имя которого было D:\Информатика\Задачи\ Алгоритм.txt сохранили в подкаталоге Контроль корневого каталога диска С. Каково полное имя сохраненного файла? Спасибо за работу на уроке