Lớp 10Thi cuối kỳ 1

Đề thi cuối kì 1 Tin học 10 Kết nối tri thức - Định hướng ICT có đáp án

Môn thi

Tin học

Thời gian

50 phút

Số câu

20

Kỳ thi

Thi cuối kỳ 1

Xem trước câu hỏi

Câu 1
Xem chi tiết →
Quá trình xử lí thông tin/dữ liệu bằng máy tính gồm mấy bước?
A
3
B
4
C
5
D
6
Câu 2Nhận biết
Xem chi tiết →
Quy đổi 3 MB ra KB?
A
3 MB = 1024 KB
B
3 MB = 3072 KB
C
3 MB = 2048 KB
D
3 MB = 3074 KB
Câu 3Nhận biết
Xem chi tiết →
Thiết bị nào sau đây là thiết bị thông minh?
A
Media VietJack
B
Media VietJack
C
Media VietJack
D
Media VietJack
Câu 4Thông hiểu
Xem chi tiết →
Điện thoại thông minh khác với điện thoại thường như thế nào?
A
Điện thoại thông minh có khả năng thực hiện một số tính toán phức tạp.
B
Điện thoại thông minh có khả năng cài đặt một số phần mềm ứng dụng nên có thể truy cập Internet và hiển thị dữ liệu đa phương tiện.
C
Điện thoại thông minh với hệ điều hành có các tính năng thông minh hơn so với điện thoại thường.
D
Điện thoại thông minh cài đặt được hệ điều hành thông minh.
Câu 5Nhận biết
Xem chi tiết →
Phạm vi sử dụng mạng Internet là gì?
A
Chỉ trong gia đình.
B
Chỉ trong một cơ quan.
C
Trong phạm vi một tòa nhà.
D
Toàn cầu.
Câu 6Nhận biết
Xem chi tiết →
Phát biểu nào dưới đây là đúng về mạng LAN?
A
Mạng LAN là mạng mà các máy tính được kết nối trực tiếp với nhau qua cáp truyền tín hiệu.
B
Mạng LAN là mạng kết nối các máy tính trong một quy mô địa lí nhỏ.
C
Các máy tính trong mạng LAN cần được đặt trong một phòng.
D
Mạng LAN là mạng mà các máy tính được kết nối qua cùng một bộ thu phát wifi.
Câu 7Thông hiểu
Xem chi tiết →
Phát biểu nào sau đây về dịch vụ đám mây là đúng?
A
Bất cứ dịch vụ tương tác nào qua Internet đều là dịch vụ đám mây.
B
Báo điện tử đăng tin tức hàng ngày là dịch vụ đám mây.
C
Nhắn tin ngắn trên điện thoại (SMS) là sử dụng dịch vụ đám mây.
D
Web-mail (thư điện tử trên giao diện web) là dịch vụ đám mây.
Câu 8Thông hiểu
Xem chi tiết →
Lợi ích của việc sử dụng dịch vụ đám mây là gì?
A
Người dùng không bị lệ thuộc vào phương tiện cá nhân, thời gian và địa điểm làm việc miễn là có kết nối Internet.
B
Ổn định và an toàn.
C
Chi phí rẻ hơn so với tự mua sắm phần cứng và phần mềm.
D
Cả A, B và C đều đúng.
Câu 9Thông hiểu
Xem chi tiết →
Cuộc tấn công Trojan-Backdoor được thực hiện như thế nào?
A
Phần mềm gián điệp có mục đích ăn trộm thông tin để chuyển ra ngoài.
B
Là một loại spyware ngầm ghi hoạt động của bàn phím và chuột để tìm hiểu người sử dụng máy tính làm gì.
C
Tạo một tài khoản bí mật, giống như cửa sau, để có thể truy cập ngầm vào máy tính.
D
Chiếm quyền cao nhất của máy, có thể thực hiện được mọi hoạt động kể cả xóa các dấu vết.
Câu 10Nhận biết
Xem chi tiết →
Biện pháp nào bảo vệ thông tin cá nhân không đúng khi truy cập mạng?
A
Không ghi chép thông tin cá nhân ở nơi người khác có thể đọc.
B
Chỉ truy cập các trang web tin cậy, hãy cảnh giác với các thông tin giả, lừa đảo.
C
Cẩn trọng khi truy cập mạng qua wifi công cộng.
D
Đăng tải tất cả thông tin cá nhân lên mạng cho mọi người cùng biết.

Hiển thị 10 trên 20 câu hỏi