×
×

Тести IT

html counter Рахувальник

Останнім часом багато розмов йде про те, що вітчизняна IT-галузь зможе далі розвиватися тільки за умови переходу на вищий щабель: від аутсорсіногового обслуговування чужих проектів до створення власних кінцевих продуктів.
Пояснюється це досить просто: є ряд країн (Індія, Бразилія, Аргентина і, навіть, Росія)..., де послуги програмістів коштують дешевше.
Таким чином, перед українською IT-освітою стоїть завдання не просто забезпечити галузь кадрами – тут мова йде про підготовку фахівців зовсім іншого рівня кваліфікації.
Безумовно, сьогоднішніх випускників технічних вузів можна "підтягнути" до необхідних "показників" – проте, скільки на це піде часу? Чи не упустить Україна свій шанс?
Читати далі

Введення ЗНО з інформатики дозволить вирішити ряд проблем.

По-перше, з'явиться можливість істотно змінити навчальні програми профільних класів – наявність ЗНО буде вирішальним фактором для подолання батьківського опору

По-друге, відкриє двері класів інформаційно-технологічного профілю для дітей, у яких з фізикою, наприклад, справи не надто складаються. Адже зараз ми втрачаємо цілий пласт хлопців, що мають величезний потенціал – але штучно "виведених за дужки" цього рівняння

По-третє, це спричинить за собою зміну вузівських програм. За великим рахунком, базу, на вивчення якої витрачається 1-2 роки навчання, студент матиме ще зі шкільної лави – в університеті можна буде сконцентруватися на інших речах, готувати не просто програміста, а класного програміста

Якщо ми хочемо дійсно змінити IT-галузь, щоб українські програмісти вийшли на новий рівень... – нам необхідно змінювати систему підготовки фахівців. І чим глибшими будуть ці зміни – тим краще. Для невеличкої довідки: у багатьох інших країнах програмування вже стало повноцінною частиною шкільної програми. У 2004 році на цей шлях встав Ізраїль, в 2014-му схожа програма була представлена в Великобританії, в 2016-му році Японія прийняла рішення про впровадження програмування в навчальні програми навіть для початкової школи. Читати далі

Теорія

Microsoft Word

  1. Документи, створені в WORD, можуть містити як текст, так і графіку, і інші об'єкти, наприклад, звук і відео кліпи.
  2. Текстовий документ - це будь-яка інформація, зображена символами клавіатури комп'ютера.
  3. WORD дозволяє легко форматувати символи і абзаци.
  4. Вбудовані програми перевірки орфографії та граматики перевіряють документ не тільки після його завершення, а й в процесі створення.
  5. Форматування тексту - процес установлення параметрів фрагменту тексту, що визначають зовнішній вигляд тексту в цьому фрагменті.
  6. В поле Вирівнювання встановлюється спосіб вирівнювання абзацу:
    • По лівому краю - абзац вирівнюється по лівому краю сторінки
    • По центру - абзац центрується між лівим і правим полем сторінки
    • По правому краю - абзац вирівнюється по правому краю сторінки
    • По ширині - абзац вирівнюється по обох полях сторінки
    • У полях слева і справа установлюються відстані від лівого і правого поля до меж абзацу

Microsoft Access

  1. База даних (БД) - це організована структура, призначена для зберігання інформації. Зазвичай БД представляються у вигляді сукупності взаємопов'язаних файлів або таблиць, призначених для вирішення конкретного завдання
  2. СУБД Access входить до складу Microsoft Office і призначена для роботи з реляційними БД , тобто представленими в табличній формі
  3. Таблиця - основний засіб для зберігання інформації в БД
  4. Технологія розробки СУБД містить кілька етапів, основними з яких є:
    • проектування структури БД і зв'язків між таблицями
    • розробка структури окремих таблиць і введення даних в таблиці
    • розробка запитів
    • розробка схеми даних, що реалізує запроектовані зв'язку між таблицями і запитами
    • розробка макросів і програмних модулів для управління БД
    • розробка форм для реалізації інтерфейсу управління БД
    • розробка звітів для друку документів

Microsoft Excel

  1. Excel - це програма для створення і обробки електронних таблиць. Файл Excel називається робочою книгою
  2. Робочий лист являє собою таблицю, що складається з 256 стовпців і 65536 рядків.
  3. Кожна клітинка таблиці має адресу, що складається з імені рядку й імені стовпця. Наприклад, якщо комірка знаходиться в стовпці F і рядку 7, то воно має адресу F7
  4. Одна з комірок таблиці завжди є активною. Активна комірка виділяється рамкою:
    • Щоб зробити вічко активним, потрібно клавішами керування курсором підвести рамку до цього вічка або натиснути на ньому мишею
    • Для виділення декількох суміжних вічок необхідно установити покажчик миші на одному з вічок, натиснути ліву кнопку миші і, не відпускаючи її, розтягнути виділення на всю область
    • Для виділення декількох несуміжних груп вічок слід виділити одну групу, натиснути клавішу Ctrl і, не відпускаючи її, виділити інші комірки
    • Щоб виділити цілий стовпець або рядок таблиці, необхідно натиснути мишею на його імені
    • Для виділення декількох стовпців або рядків слід натиснути на імені першого стовпця або рядку і розтягнути виділення на всю область

Віруси

  1. Комп'ютерний вірус - це різновид комп'ютерних програм, відмітною особливістю яких є здатність до розмноження
  2. Віруси можуть без відома користувача виконувати інші довільні дії, у тому числі завдають шкоду користувачеві і/або комп'ютеру. З цієї причини віруси відносять до шкідливим програм
  3. Віруси розповсюджуються, копіюючи своє тіло і забезпечуючи його подальше виконання: впроваджуючи себе у виконуваний код інших програм, замінюючи собою інші програми, прописуючись в автозапуск та ін.
  4. В даний час не існує єдиної системи класифікації та найменування вірусів. Прийнято розділяти віруси:
    • За об'єктами, що заражаються (файлові віруси, завантажувальні віруси, скриптові віруси, макровіруси, віруси, що вражають вихідний код)
    • За операційним системами і платформами, що заражаються
    • За технологіями, що використовуються віруси (поліморфні вірнруси, стелс-віруси, руткіти)
    • За мовою, на якій написаний вірус
    • За додатковою шкідливою функціональністю (бекдори, кейлоггери, шпигуни, ботнети та ін.)
  5. Сигнатура атаки (вірусу) - характерні ознаки атаки або вірусу, що використовуються для їх виявлення
  6. Стелс-вірус - вірус, що повністю або частково приховує свою присутність в системі, шляхом перехоплення звернень до операційної системи, що здійснюють читання, запис, читання додаткової інформації про заражені об'єкти
  7. Мережевий хробак - різновид шкідливих програм, що самостійно розповсюджуються через локальні та глобальні комп'ютерні мережі
  8. Троянська програма (троян, троянець, троянський кінь) - шкідлива програма, що розповсюджується людьми. На відміну від вірусів і хробаків, які поширюються мимовільно
  9. Трояни - найпростіший вид шкідливих програм, складність яких залежить виключно від складності істинних завдання і засобів маскування
  10. Антивірусна програма (антивірус) - будь-яка програма для виявлення комп'ютерних вірусів, а також небажаних (що вважаються шкідливими) програм взагалі і відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараження (модифікації) файлів або операційної системи шкідливим кодом





А

Антивірусна програма (антивірус) - будь-яка програма для виявлення комп'ютерних вірусів, а також небажаних (що вважаються шкідливими) програм взагалі і відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараження (модифікації) файлів або операційної системи шкідливим кодом

Б

База даних (БД) - це організована структура, призначена для зберігання інформації. Зазвичай БД представляються у вигляді сукупності взаємопов'язаних файлів або таблиць, призначених для вирішення конкретного завдання

В

Віруси можуть без відома користувача виконувати інші довільні дії, у тому числі завдають шкоду користувачеві і/або комп'ютеру. З цієї причини віруси відносять до шкідливим програм

Віруси розповсюджуються, копіюючи своє тіло і забезпечуючи його подальше виконання: впроваджуючи себе у виконуваний код інших програм, замінюючи собою інші програми, прописуючись в автозапуск та ін.

Д

Документи, створені в WORD, можуть містити як текст, так і графіку, і інші об'єкти, наприклад, звук і відео кліпи

E

Excel - це програма для створення і обробки електронних таблиць. Файл Excel називається робочою книгою

К

Комп'ютерний вірус - це різновид комп'ютерних програм, відмітною особливістю яких є здатність до розмноження

Кожна Kлітинка таблиці має адресу, що складається з імені рядку й імені стовпця. Наприклад, якщо комірка знаходиться в стовпці F і рядку 7, то воно має адресу F7

М

Мережевий хробак - різновид шкідливих програм, що самостійно розповсюджуються через локальні та глобальні комп'ютерні мережі

P

Робочий лист являє собою таблицю, що складається з 256 стовпців і 65536 рядків.

С

Сигнатура атаки (вірусу) - характерні ознаки атаки або вірусу, що використовуються для їх виявлення

Стелс-вірус - вірус, що повністю або частково приховує свою присутність в системі, шляхом перехоплення звернень до операційної системи, що здійснюють читання, запис, читання додаткової інформації про заражені об'єкти

СУБД Access входить до складу Microsoft Office і призначена для роботи з реляційними БД , тобто представленими в табличній формі

Т

Текстовий документ - це будь-яка інформація, зображена символами клавіатури комп'ютера

Троянська програма (троян, троянець, троянський кінь) - шкідлива програма, що розповсюджується людьми. На відміну від вірусів і хробаків, які поширюються мимовільно

Трояни - найпростіший вид шкідливих програм, складність яких залежить виключно від складності істинних завдання і засобів маскування

Таблиця (Access) - основний засіб для зберігання інформації в БД;

Ф

Форматирование текста – процесс установления параметров фрагмента текста, которые определяют внешний вид текста в этом фрагменте

Контакти
ПРИВІТ!

Я Реплянчук Вадим, учень 11-А класу спеціалізованої школи №30. Представляю вам мій сайт для перевірки знань з інформатики.
Ви можете в будь-який час поставити мені запитання за темою сайту, заповнивши форму:

Ім'я: E-mail: Повідомлення: