Thứ năm, 14/11/2024
IMG-LOGO
Trang chủ Lớp 10 Tin học Đề kiểm tra Giữa kì 1 Tin học lớp 10 - Bộ sách Cánh diều có đáp án

Đề kiểm tra Giữa kì 1 Tin học lớp 10 - Bộ sách Cánh diều có đáp án

Đề kiểm tra Giữa kì 1 Tin học lớp 10 - Bộ sách Cánh diều có đáp án (Đề 1)

  • 1637 lượt thi

  • 30 câu hỏi

  • 45 phút

Danh sách câu hỏi

Câu 1:

Trong lưu trữ và trao đổi thông tin của con người thì:

Xem đáp án

Chọn đáp án D


Câu 2:

Biển báo sau chứa dữ liệu dạng gì?

Biển báo sau chứa dữ liệu dạng gì A. Dạng hình ảnh B. Dạng chữ C. Dạng hình ảnh và chữ  (ảnh 1)
Xem đáp án

Chọn đáp án C


Câu 5:

Chức năng nào dưới đây phù hợp với thiết bị số thông minh?

Xem đáp án

Chọn đáp án B


Câu 6:

Thiết bị nào sau đây là thiết bị thông minh?

Xem đáp án

Chọn đáp án C


Câu 7:

Chọn đáp án KHÔNG ĐÚNG trong các phát biểu sau?

Xem đáp án

Chọn đáp án B


Câu 8:

Cuộc cách mạng công nghiệp lần thứ ba gắn liền với sự hình thành và phát triển của:

Xem đáp án

Chọn đáp án C


Câu 9:

Đổi đơn vị: 1024 KB = ? GB

Xem đáp án

Chọn đáp án D


Câu 11:

Chọn phát biểu SAI trong các phát biểu dưới đây:

Xem đáp án

Chọn đáp án D


Câu 12:

Cho dòng chữ: i5, 11400 H2 2.7GHZ Thông số 2.7GHZ thể hiện điều gì?

Xem đáp án

Chọn đáp án A


Câu 13:

Doanh nghiệp số là cụm từ dùng để chỉ:

Xem đáp án

Chọn đáp án B


Câu 14:

Đâu không phải là loại hình dịch vụ của điện toán đám mây hiện nay?

Xem đáp án

Chọn đáp án D


Câu 15:

Ứng dụng nào sau đây của Internet không cùng loại với những ứng dụng còn lại:

Xem đáp án

Chọn đáp án C


Câu 16:

Đặc điểm nào sau đây KHÔNG phải là ưu điểm của điện toán đám mây?

Xem đáp án

Chọn đáp án D


Câu 17:

Phương án nào sau đây nêu đúng các thành phần của Dịch vụ đám mây bao gồm?

Xem đáp án

Chọn đáp án A


Câu 18:

Công cụ nào sau đây thực hiện bảo vệ khi sử dụng mạng Internet?

Xem đáp án

Chọn đáp án C


Câu 19:

Nguồn học liệu mở trên Internet là loại tài liệu nào sau đây?

Xem đáp án

Chọn đáp án B


Câu 20:

Phát biểu nào sau đây nêu ĐÚNG về mạng Internet?

Xem đáp án

Chọn đáp án C


Câu 22:

Phương án nào sau đây nêu đúng các thành phần của một mật khẩu mạnh?

Xem đáp án

Chọn đáp án D


Câu 23:

Hành vi nào sau đây KHÔNG vi phạm đạo đức, pháp luật và văn hóa khi sử dụng mạng?

Xem đáp án

Chọn đáp án B


Câu 24:

Điều 8 khoản 1 Luật an ninh mạng cấm sử dụng không gian mạng để thực hiện hành vi nào sau đây?

Xem đáp án

Chọn đáp án D


Câu 25:

Vấn đề tiêu cực nào sau đây có thể nảy sinh khi tham gia các hoạt động trên mạng Internet?

Xem đáp án

Chọn đáp án A


Câu 26:

Trong các hành vi sau, hành vi nào vi phạm bản quyền?

Xem đáp án

Chọn đáp án B


Câu 27:

Có một truyện ngắn, tác giả để trên website để mọi người có thể đọc. Hành vi nào sau đây là vi phạm bản quyền?

Xem đáp án

Chọn đáp án C


Câu 28:

Một người mua một khóa học cho một nhóm bạn được xem là

Xem đáp án

Chọn đáp án B


Câu 29:

Khi bật máy tính lên An không tìm thấy những tệp dữ liệu của mình đâu nữa, thay vào đó trong thư mục xuất hiện những tệp có tên lạ. Sau đó, máy tính thường xuyên báo lỗi trong khi hoạt động, một số trình ứng dụng hoạt động không ổn định có lúc chạy được nhưng có lúc lại báo lỗi và yêu cầu khởi động lại. Những dấu hiệu đó báo hiệu điều gì? Em hãy cho An 1 số lời khuyên để hạn chế những dấu hiệu đó khi sử dụng máy tính.

Xem đáp án
Máy tính của An có thể đã bị lây nhiễm virus và do bị virus phá hoại nên dẫn đến hậu quả là máy tính có thể bị hỏng phần mềm, các tệp dữ liệu
Số lời khuyên để hạn chế tình trạng trên:
- Sử dụng phần mềm diệt virus
- Thường xuyên cập nhật hệ điều hành, trình duyệt và phần mềm diệt virus
- Không mở email từ địa chỉ lạ hay tải xuống tệp đính kèm không đáng tin cậy;
- Không truy cập vào các đường link lạ
- Tránh sử dụng USB, thẻ nhớ, đĩa CD hay các thiết bị nhớ của người khác. Thường xuyên sử dụng phần mềm diệt virus để kiểm tra

Câu 30:

Nếu một vài thông tin cá nhân của em như: họ tên, địa chỉ email, địa chỉ nhà bị rơi vào tay kẻ xấu thì em và gia đình có thể gặp những nguy cơ gì?

Xem đáp án
Gửi email lừa đảo, email rác vào hòm thư của em
Mạo danh em để đe dọa tống tiền, lừa gạt người thân và bạn bè của em
Mạo danh công an, ngân hàng để đe dọa em
Sử dụng gmail để xác nhận, lấy mật khẩu và có thể truy cập vào các tài khoản khác của em: Facebook, zalo, …

Bắt đầu thi ngay