Сервер это два или более абонентов вычислительной сети соединенных каналом связи

Методика преподавания темы Интернет и его возможности (стр. 14 из 17)

3. Совокупность сервера и рабочих станций, соединенных с помощью коаксиального или оптоволоконного кабеля.

2. Устройством, выполняющим модуляцию и демодуляцию информации

(преобразование информации), является:

3. Протокол компьютерной сети – это:

1. Программа для связи абонентов;

2. Набор правил, обусловливающий порядок обмена информацией в сети; *

3. Программа, позволяющая преобразовывать информацию в коды ASCII.

4. Что обеспечивают протоколы сетевого уровня:

1. Обеспечивают сетевые режимы передачи данных; *

2. Доступ к сетевым ресурсам;

3. Соединяют различные сети.

5. Информационно-вычислительные системы по их размерам подразделяются на:

1. Локальные, региональные, глобальные, широкомасштабные; *

2. Терминальные, административные, смешанные;

3. Цифровые, коммерческие, корпоративные.

1. Локальная вычислительная сеть;

2. Региональная информационно-вычислительная сеть;

3. Гигантская мировая компьютерная сеть. *

2. Протокол размещения информации в Internet;

3. Сервис поиска и просмотра гипертекстовых документов, включающих в себя графику, звук и видео. *

1. Персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам;

2. Компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами; *

3. Два или более абонентов вычислительной сети, соединенных каналом связи.

9. Маршрутизатор (или IP) – это:

1. Устройство, соединяющее сети разного типа, но использующее одну операционную систему; *

2. Устройство, соединяющее сети разного типа и имеющее разную операционную систему;

3. Устройство, обеспечивающее перенос информации между абонентами вычислительной сети.

1. Устройство, позволяющее обмен данными между двумя сетями, использующими один и тот же протокол взаимодействия;

2. Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия; *

3. Устройство, соединяющее сети разного типа, но использующее одну операционную систему.

1. Название файла в почтовом ящике;

2. Почтовый ящик узловой станции;

3. Общая часть имени у группы компьютеров в Internet. *

12. Что является протокольной основой Internet:

2. Протоколы тестирования сетевого компьютера;

3. Последовательность адресов.

13. Какой протокол поддерживает Internet:

14. Компьютеры, самостоятельно подключенные к Internet, называются:

15. Для каждого компьютера, подключенного к Internet, устанавливаются два адреса:

1. Цифровой и пользовательский;

1. Текст, созданный на страницах WWW с помощью программы Microsoft Internet Assistant for Word;

2. Текст, созданный на страницах WWW с помощью программы Netscape Navigator;

3. Текст, содержащий в себе связи с другими текстами, графической, видео- или звуковой информацией. *

17. Система Usenet предназначена для:

1. Проведения телеконференций; *

2. Работы с электронной почтой e-mail;

18. Назначение электронной почты e-mail:

2. Обмен текстовой информацией между различными компьютерными системами; *

3. Обмен гипертекстовой информацией.

19. Протокол FTP (File Transter Protocol) предназначен для:

1. Перемещения данных между различными операционными системами; *

Читайте также:  Понятие и классификация компьютерных сетей реферат

2. Обмена графической и видеоинформацией;

20. Система Telnet предназначена для:

1. Работы с IPX (Internet work Packet exchange – межсетевая передача пакетов);

2. Взаимодействия с удаленным компьютером; *

3. Работы с операционной системой NetWare.

1. Устройство для подключения к Internet;

2. Поставщик услуг Internet; *

3. Договор на подключение к Internet.

3. Режим реального времени. *

1. Режим информационного пакетного обмена; *

3. Телекоммуникационная сеть.

24. Какие программы не являются браузерами WWW:

2. Microsoft Outlook Express; *

1. Программа просмотра WWW-документов;

3. Язык разметки гипертекстов. *

В настоящей работе предложена методика преподавания темы

«Интернет и его возможности » в объеме 12 часов. Из них пять уроков предполагаются теоретическими, три – практическими и четыре для контроля усвоения знаний. Для теоретических уроков подготовлено пять презентаций, которые предлагается демонстрировать на интерактивной доске и сопровождать рассказом учителя. При этом часть времени на теоретических уроках отводится для выполнения лабораторных работ, задания для которых также приводятся в квалификационной работе. Практические уроки заключаются в настройке программного обеспечения для работы в сети Интернет, создании, отправки и получении сообщений, путешествии по Всемирной паутине. Для них составлено три презентации с заданиями: «Настройка программного обеспечения для работы в сети Интернет», «Создание, отправка и получение сообщений», и «Путешествие по Всемирной паутине». В работе также предусмотрены материалы для контроля усвоения знаний: кроссворд на тему «Компьютерные сети. Основы Интернет», тесты на темы «Основы Интернет» и «Глобальный мир Интернет и его возможности» и письменная контрольная работа по теме «Интернет».

Представленные материалы полностью готовы к внедрению в учебный процесс.

1. Березин С. Internet у вас дома.- СПб: ВНV – Санкт-Петербург, 2006.- 400с., ил.

2. Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2006. — 167c.

3. Гилстер П. Новый навигатор Internet: Пер с англ. — Киев: Диалектика, 2006. — 495 c.

4. Игер Б. Работа в Internet / Под ред. А. Тихонова; Пер. c англ. — М.: БИНОМ, 2006. — 313 c.

5. Интернет. Энциклопедия – СПб: ЗАО «Питер Бук», под ред. Л. Мелиховой, 2000.- 528с., ил.

6. Колесников О.Э. Интернет для делового человека. — M.: МЦФ. Издат. фирма “Яуза”, 2006. — 281 c.

7. Крол Эд. Все об Internet: Руководство и каталог / Пер. c англ. С.М. Тимачева. — Киев: BNV, 2005.

8. Лапчик М.П. Методика преподавания информатики –М. : Академия, 2004

9. Нольден М. Ваш первый выход в Internet: Для начинающих пользователей Internet и широкого круга пользователей PC / Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. — Спб.: ИКС, 2006. — 238 с.

Читайте также:  Должностные инструкции администратор вычислительной сети

10. Сборник нормативных документов. Информатика и ИКТ / Э.Д.Днепров, А.Г.Аркадьев. – М.: Дрофа, 2007.

11. Фролов А.В., Фролов Г.В. Глобальные сети компьютеров. Практическое введение в Internet, E-mail, FTP, WWW, и HTML, программирование для Windows Sockets. — Диалог — МИФИ, 2006. — 283 c.

12. Шелепаева А.Х. Поурочные разработки по информатике. Базовый уровень: 10-11 классы. – Москва: ВАКО — 2009. — C. 258. – (В помощь школьному учителю).

ПРОЕКТ ФЕДЕРАЛЬНОГО КОМПОНЕНТА ГОСУДАРСТВЕННОГО ОБРАЗОВАТЕЛЬНОГО СТАНДАРТА

ОБЩЕГО ОБРАЗОВАНИЯ ПО ИНФОРМАТИКЕ И

ИНФОРМАЦИОННЫМ ТЕХНОЛОГИЯМ

ОБЯЗАТЕЛЬНЫЙ МИНИМУМ СОДЕРЖАНИЯ

ОСНОВНЫХ ОБРАЗОВАТЕЛЬНЫХ ПРОГРАММ

Изучение информатики и информационных технологий на профильном уровне в старшей школе направлено на достижение следующих целей:

1. систематизация знаний в области информатики и информационных технологий, полученные в основной школе, и углубления их с учетом профиля;

2. развитие компетентности в использовании информационных и коммуникационных технологий на уровне квалифицированного пользователя в области общепользовательских технологий, знакомства с профессиональными информационными технологиями;

3. совершенствование навыков работы с информацией на уровне адекватного применения основных общепользовательских инструментов, использование возможностей ИКТ, выходящих за рамки общепользовательских, освоение минимального набора профессиональных инструментов;

4. развитие умения применять навыки работы с информацией: искать, отбирать, критически оценивать, организовывать, представлять и передавать информацию, моделировать и проектировать объекты и процессы сообразно учебным и производственным целям;

5. приобретение опыта разработки программных средств, ориентированных на решение задач профильной области;

6. освоение системы знаний об информационных моделях (классификационных, динамических, логико-лингвистических) и системах, формирование умения использовать компьютерные модели при решении учебных задач, в том числе в соответствии с профилем обучения, а также практических задач;

7. формирование умения создавать и использования в познавательной и практической деятельности классификационные, динамические, логико-лингвистические, информационные модели;

8. формирование умений самостоятельно создавать информационные модели процессов и объектов, характерных для профильной области; программные средства, ориентированные на решение задач в выбранной профильной области;

9. приобретение опыта выполнения индивидуальных и коллективных проектов с применением информационных и коммуникационных технологий, прежде всего – в соответствии с профилем обучения, в том числе, с использованием профессиональных инструментов и компьютерных моделей; модификации стандартных инструментариев; применения формальных моделей для создания собственных программных средств;

Источник

Помогите сделать тест по информатике!

1. Часть операционной системы, постоянно находящаяся в оперативной памяти и управляющая всей ОС — это .
A)Ядро
B)вся ОС постоянно находится в оперативной памяти
C)программа контроля, тестирования и диагностики компьютера
D)все запущенные на компьютере программы постоянно находятся в оперативной памяти

2. Сервер — это:
A)персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам
B)компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами
C)два или более абонентов вычислительной сети, соединенных каналом связи
D)персональный компьютер

Читайте также:  Локальная компьютерная сеть позволяет связывать компьютеры

3. Сеть, объединяющая компьютеры на небольшой территории внутри одного или нескольких зданий в радиусе 1-2км, называется .

A)городской (областной) сетью
B)локальной сетью
C)глобальной сетью
D)всемирной паутиной

4. Что из перечисленного не является функцией операционной системы?
A)обеспечение обмена данными с внешними устройствами
B)обеспечение запуска и выполнения программ
C)обеспечение информационной безопасности и сохранности информации на информационных носителях
D)распределение ресурсов

5. Под термином «поколение ЭВМ» понимают.
A)все счетные машины
B)все типы и модели ЭВМ, построенные на одних и тех же научных и технических принципах
C)совокупность машин, предназначенных для обработки, хранения и передачи информации
D)все типы и модели ЭВМ, созданные в одной и той же стране

6. Машины первого поколения были созданы на основе.

A)транзисторов
B)электронно-вакуумных ламп
C)зубчатых колес
D)реле

7. Дано: а = 2010, b = 228. Какое из чисел с, записанных в двоичной системе, отвечает условию b < c < a ?

8. В некотором городе автоматический турникет в автобусе при проходе пассажира в салон записывает в память мини-компьютера следующую информацию: с использованием минимально возможного количества бит (n бит) регистрируется номер остановки, на которой сел пассажир, следующие m бит регистрируют номер проездного билета пассажира (также с использованием минимально возможного количества бит). Чему равно значение n + m, если в городе на пути автобуса 23 остановки, а проездными билетами пользуются 2010 пассажиров?

9. Известно, что в кодовой таблице ASCII десятичный код символа «1» равен 49. Каков десятичный код символа «9»?

10. Как называется вирус, который внедряется в программы и активируется при их запуске?

11. Какой файл считается зараженным?
A)Если в файле обнаружена картинка
B)Если в файле обнаружена лишний символ
C)Если в файле обнаружен шифр
D)Если в файле обнаружен лишний компьютерный код

12. Что нужно сделать, если данные не помещаются в видимой части ячейки?
A)Сделать столбец А шириной во весь экран, а затем строку 1 высотой во весь экран
B)Увеличить ширину ячейки или установить флажок Переносить по словам для данной ячейки
C)Сократить информацию так, чтобы она умещалась по ширине ячейки
D)Найти ячейку пошире и записать информацию туда.

13. Какая программа не является антивирусной?

A)AVP
B)Defrag
C)Norton Antivirus
D)Dr Web

14. Протокол FTP служит для:

A)передачи файлов
B)передачи гипертекста
C)управления передачи сообщениями
D)запуска программы с удаленного компьютера

15. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха потому что не обеспечивает защиты от:

A)Переадресации
B)Перехвата
C)Перевода
D)атак на доступность

Источник

Оцените статью
Adblock
detector