Презентация по Информатике и ИКТ «Информация. Информационные процессы»
«Информация. Информационные процессы»
Подготовила преподаватель по информатике Михалицына Светлана МихайловнаГБОУ СПО ЕПК КК
1 раунд Шифровальный
1А Б В Г2Д Е Ё Ж3З И Й К4Л М Н О5П Р С Т6У Ф Х Ц7 Ч Ш Щ8 Ъ Ы Ь9 Э Ю Я554825545
1А Б В Г2Д Е Ё Ж3З И Й К4Л М Н О5П Р С Т6У Ф Х Ц7 Ч Ш Щ8 Ъ Ы Ь9 Э Ю ЯПРОЦЕССОР
2 раунд Вопрос-ответ
{C4B1156A-380E-4F78-BDF5-A606A8083BF9}Компьютер и программное обеспечение100200300400500Компьютерные вирусы и антивирусные программы100200300400500Информационное общество1002003004005002 раунд
3 раунд Художественный
4 раунд Командный
5 раунд Заключительный
100. Универсальное средство обработки информации.
200. Основной элемент компьютера, с помощью которого обрабатывается информация, находящаяся как в собственной памяти, так и в памяти других устройств.
300. Процессы, связанные с получением, хранением, обработкой и передачей информации.
400. Уберите лишнее4) Монитор 1) Принтер2) Плоттер 3) Трекбол
500. Что позволяет осуществлять взаимодействие человека с компьютером в форме диалога с использованием окон, меню и элементов управления.
100. Как называется вирус, который заражал в 1986 году дискеты для первых массовых персональных компьютеров. MartinStivenBrainAdam
200. Профилактическая защита от этого типа вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные от сомнительных источников и предварительно не проверенные антивирусными программами.СетевыеЗагрузочные МакровирусыФайловые
300. К каким вирусам относится "троянский конь"?ФайловыеМакровирусы ЗагрузочныеИнтернет-черви
400. Отличительными особенностями компьютерного вируса являются:Маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютераЗначительный объем программного кода Необходимость запуска со стороны пользователя Способность к повышению помехоустойчивости операционной системы
500. Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?Не может произойтиДа, при чтении текста почтового сообщенияДа, в процессе работы с адресной книгой Да, при открытии вложенных в сообщение файлов
100. В каком обществе главным ресурсом является информация?постиндустриальноминформационномфеодальноминдустриальном
200. Что не является компонентом информационной культуры?умение создавать компьютерные презентацииумение использовать электронные таблицыумение пользоваться электроприборамиумение набирать текст в текстовом документе
300. Как можно зафиксировать своё авторское право на программный продукт?Написать статью в газеты о своём правеВоспользоваться электронно-цифровой подписьюИспользовать знак охраны авторского праваВсем рассказать об этом
400. Как распространяются лицензионные программы?ПродаютсяРаздаютсяСвободно распространяютсяДарятся
500. Что нужно сделать для обеспечения большей надёжности хранения данных на жёстких дисках?Использовать RAID-массивыИспользовать серийный номерИспользовать аппаратный ключВоспользоваться программой FireWall
100. Сколько единиц в двоичной записи числа 45?
100. Где теряется информация при выключении компьютера?На жестком диске На флеш-карте На гибком диске В оперативной памяти
100. Файл полное имя которого было D:\Информатика\Задачи\ Алгоритм.txt сохранили в подкаталоге Контроль корневого каталога диска С. Каково полное имя сохраненного файла?
Спасибо за работу на уроке