Главная страница
Навигация по странице:

  • МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ ИНФОРМАТИКА

  • Результаты выполнения

  • 2.3. Порядок оценивания контрольной работы

  • 2.5. Выбор варианта контрольной работы

  • информатика нгуэу. Информатика. Методические указания по выполнению контрольной работы прошли экспертизу методического отдела Утверждено на заседании кафедры прикладной информатики


    Скачать 1.03 Mb.
    НазваниеМетодические указания по выполнению контрольной работы прошли экспертизу методического отдела Утверждено на заседании кафедры прикладной информатики
    Анкоринформатика нгуэу
    Дата06.04.2022
    Размер1.03 Mb.
    Формат файлаpdf
    Имя файлаИнформатика.pdf
    ТипМетодические указания
    #446066
    страница1 из 3
      1   2   3

    МИНОБРНАУКИ РОССИИ
    федеральное государственное бюджетное образовательное учреждение
    высшего образования
    «Новосибирский государственный университет экономики и управления «НИНХ»
    (ФГБОУ ВО «НГУЭУ», НГУЭУ)
    Кафедра прикладной информатики
    Рег. № 773-21/02
    МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
    ИНФОРМАТИКА
    Направление:
    39.03.01 Социология
    Направленность (профиль):
    Социология экономики и маркетинга
    Новосибирск 2021

    Методические указания по выполнению контрольной работы разработаны:
    Медянкиной Ириной Петровной – канд. техн. наук, доцентом, доцентом кафедры прикладной информатики
    Михайленко Натальей Анатольевной – старшим преподавателем кафедры прикладной информатики
    Методические указания по выполнению контрольной работы прошли экспертизу методического отдела
    Утверждено на заседании кафедры прикладной информатики
    (протокол от «24» июня 2021 г. №9).

    3
    СОДЕРЖАНИЕ
    РАЗДЕЛ 1. ОБЩИЕ ПОЛОЖЕНИЯ
    4
    РАЗДЕЛ 2. ИНСТРУКЦИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
    4
    РАЗДЕЛ 3. ЗАДАНИЯ ДЛЯ ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ
    6
    ПРИЛОЖЕНИЕ А
    28
    ПРИЛОЖЕНИЕ Б
    40

    4
    РАЗДЕЛ 1. ОБЩИЕ ПОЛОЖЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ
    Контрольная работы по дисциплине «Информатика» являются самостоятельной работой студентов, цель которой – расширение и закрепление знаний по дисциплине, приобретение навыков работы с табличным процессором.
    Настоящие методические указания разработаны в соответствие с Федеральным
    Государственным образовательным стандартом, программой курса «Информатика» и типовыми требованиями к контрольным работам студентов. Они определяют задачи, основную тематику, объем, структуру и содержание контрольной работы, требования к ней, порядок выполнения, оформления и защиты.
    РАЗДЕЛ 2. ИНСТРУКЦИЯ ПО ВЫПОЛНЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ
    При выполнении контрольной работы студент должен выполнить практическое и тестовое задания.
    При выполнении практического задания студент приобретает практические навыки самостоятельной работы с использованием современных информационных технологий.
    Целью тестовых заданий контрольной работы по дисциплине «Информатика» является проверка теоретических знаний студента по дисциплине.
    2
    .1. Этапы написания контрольной работы
    Методические указания включают в себя варианты контрольной работы, пример выполнения (и оформления) контрольной работы.
    Рекомендуется следующая структура контрольной работы: a) титульный лист стандартного формата, установленный в НГУЭУ (образец титульного представлен в Приложении А); b) содержание, где необходимо указать основные структурные части контрольной работы и номера страниц в основном тексте работы, с которых начинаются эти части; c) ответы на тестовые вопросы (формулировка вопроса и правильный вариант ответа); d) практическая часть, которая должна содержать описание действий, выполняемых в процессе решения конкретной задачи с использованием MS Excel (пример выполнения практического задания приведен в Приложении Б); e) список литературы, включая адреса Интернет, которые использовались студентом при выполнении работы; f) приложения (оформляются при необходимости).
    Для выполнения контрольной работы необходимо:
    1) правильно выбрать вариант;
    2) при подготовке к ответам на тестовые вопросы студенту необходимо тщательно проработать теоретический материал всех разделов лекций, обращая особое внимание на основные понятия и терминологию, которая используется в дисциплине;
    3) выполнить практическую часть контрольной работы с использованием компьютера в среде табличного процессора MS Excel.
    2
    .2. Требования к оформлению контрольной работы
    Контрольная работа оформляется в соответствии с требованиями, установленными внутренним стандартом НГУЭУ «Оформление письменных студенческих работ».
    Контрольная работа включает практические задания (практические задания контрольной работы должны быть выполнены в табличном процессоре MS Excel) и тестовые вопросы.
    Результаты выполнения контрольной работы оформляются:
    − в текстовом процессоре Word (только ответы на тестовые вопросы);

    5
    − в файле Excel (практические задания). Файлы Word и Excel необходимо поместить в zip- или rar-архив и полученный архивный файл представить на проверку.
    1)
    Файл Word должен содержать:

    титульный лист контрольной работы;

    ответы на тестовые вопросы.
    Ответы на тестовые вопросы необходимо оформить следующим образом: ввести формулировку вопроса с вариантами ответов (так как это приведено в задании). Правильный ответ на вопрос выделить жирным шрифтом, цветом, или подчеркиванием.
    2)
    Файл Excel должен содержатьисходнуютаблицу и выполненные задания. Все задания выполняются на одном рабочем листе (на том листе, где располагается таблица).
    Исключением может быть только задание на создание диаграммы (в задании может быть указано, что диаграмму необходимо разместить на отдельном листе). Образец выполнения и оформления практических заданий (в файле Excel) приведен в Приложении Б).
    Оформление файла, созданного в текстовом процессоре Word:
    − стандартные листы формата А4;
    − поля: верхнее и нижнее – по 2 см, левое – 3 см, правое – 1 см, отступ первой строки

    1,25 см, междустрочный интервал – 1,5 строки;
    − шрифт 14 (гарнитура Тimes New Roman)
    Все страницы должны быть пронумерованы с указанием номера внизу страницы по центру.
    2.3.
    Порядок оценивания контрольной работы
    Для оценки результатов контрольной работы вводится 100-бальная оценочная шкала.
    По отдельным частям контрольной работы баллы распределяются следующим образом:
    Части контрольной работы
    Задание
    Баллы
    Практическая
    Задание 1
    Создание таблицы и заполнение расчетных столбцов без использования в формулах абсолютной адресации
    5
    Создание таблицы и заполнение расчетных столбцов с использованием в формулах абсолютной адресации
    10
    Логическая функция ЕСЛИ
    15
    Задание 2 Расширенный фильтр (а)
    20
    Функции категории «Работы с базой данных» (b)
    20
    Задание 3 Построение диаграмм
    10
    Тестовая
    Ответы на тестовые вопросы (по 2 балла за каждый правильный ответ)
    20
    Итого
    100 баллов
    На заключительном этапе оценки контрольной работы эта шкала переводится в шкалу
    «зачтено» или «не зачтено» следующим образом: не зачтено зачтено
    Необходимое количество баллов по 100-бальной шкале
    0 - 75 свыше 75

    6
    2.4.
    Процедура проверки контрольной работы
    В обязательном порядке обучающиеся должны произвести загрузку выполненной контрольной работы на Образовательный портал НГУЭУ (
    https://sdo.nsuem.ru/
    ) внутри соответствующего дисциплине курса. Контрольная работа загружается обучающимися в срок с начала обучения по дисциплине, но не позднее, чем за 10 рабочих дней до начала сессии.
    Срок для проверки контрольных работ – 10 (десять) рабочих дней. Начало срока – дата загрузки файла контрольной работы.
    Контрольная работа, выполненная не по заданному варианту, небрежно оформленная или аналогичная работе другого студента, не может быть зачтена, и возвращается без проверки.
    В случае неудовлетворительной оценки работы, последняя должна быть исправлена, а затем предоставлена на повторную проверку.
    Сроки представления контрольной работы и доработки по выявленным замечаниям определяются в соответствии с утвержденным вузом графиком учебного процесса.
    2.5.
    Выбор варианта контрольной работы
    Номер варианта контрольной работы определяется по таблице:
    Номер варианта контрольной работы
    Последняя цифра номера зачетной книжки студента (студенческого билета)
    1
    1
    2
    2
    3
    3
    4
    4
    5
    5
    6
    6
    7
    7
    8
    8
    9
    9
    10
    0
    РАЗДЕЛ 3. ЗАДАНИЯ ДЛЯ ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ
    Вариант № 1
    1.
    В таблице представлена информация о поступлении налогов и сборов в консолидированный бюджет. Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.

    7
    Всего= сумма по столбцам 2005г. млрд. руб. и 2006г., млрд. руб.
    2005г., в % к итогу = 2005г., млрд. руб. по каждому виду платежа / Всего за 2005г.
    *100 2006г., в % к итогу = 2006г., млрд. руб. по каждому виду платежа / Всего за 2006г.
    *100
    Собираемость определяется исходя из следующего:
    − повысилась, если 2006г., млрд. руб. > 2005г., млрд. руб.
    − не изменилась, если 2006г., млрд. руб. = 2005г., млрд. руб.
    − понизилась, если 2006г., млрд. руб. < 2005г., млрд. руб.
    Для заполнения столбца Собираемость используйте функцию ЕСЛИ из категории
    «Логические».
    2.
    Обработайте данные полученной таблицы следующим образом: a)
    Используя расширенный фильтр, составьте список видов налогов, сбор по которым в 2006 году составил от 5 до 10 млрд. руб. b)
    Используя функцию категории «Работа с базой данных», подсчитайте общую сумму поступлений в бюджет для тех видов налогов и сборов, процент сбора по которым в
    2006 году был более 15% к общей сумме налогов.
    3.
    Постройте на отдельном Листе объемную гистограмму по данным столбцов 2005г., млрд. руб. и 2006г., млрд. руб.
    Тестовые задания
    1.
    Информационным называется общество, в котором: a) большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно ее высшей формы – знаний; b) персональные компьютеры широко используются во всех сферах деятельности; c) обработка информации производится с использованием ЭВМ.
    2.
    Информация, достаточная для решения поставленной задачи: a) полная b) актуальная c) объективная d) эргономичная
    3.
    Устройство компьютера, управляющее ходом вычислительного процесса и выполняющее арифметические и логические действия – это: a) материнская плата b) центральный процессор c) оперативная память d) винчестер
    4.
    Для преобразования изображения или текста на бумаге в компьютерный
    (цифровой) формат используется: a) принтер b) сканер c) винчестер d) модем
    5.
    В функции операционной системы входит (выберите лишнее): a) обеспечение выполнения системных и прикладных программ b) поддержка работы периферии компьютера c) организация и поддержка файловой системы d) выполнение арифметических операций
    6.
    Папка – это: a) место на диске для хранения программ, документов, объединенных по какому-либо критерию

    8 b) место хранения файла c) совокупность атрибутов файла
    7.
    Адрес абонента в сети Интернет может быть: a) синхронный, асинхронный b) цифровой, аналоговый c) цифровой, доменный
    8.
    Браузер-это: a) программа просмотра Web-страниц b) Web- сервер c) служба Интернет
    9.
    Что не относится к методам защиты информации? a) идентификация b) резервное копирование c) маршрутизация d) криптографическое закрытие хранимых и передаваемых по каналам связи данных
    10.
    Что из перечисленного не относится к вредоносным программам? a) вирусы b) черви c) трояны d) детекторы
    Вариант №2
    1.
    В таблице представлена информация о ведущих поставщиках полупроводниковых приборов в 2008 году. Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.
    Общий доход на рынке – суммы по столбцам Доходы в 2007г. и Доходы в 2008г.
    Изменение доходов по сравнению с 2007г., в % = (Доходы 2008 - Доходы 2007) /
    Доходы 2007*100) округлить до одной цифры после запятой
    Доля от общих доходов = Доход компании в 2008г. / Общий доход на рынке в 2008г. *
    100
    Оценка изменения доходов по сравнению с 2007г. определяется исходя из следующего:
    − доходы выросли, если Изменение доходов по сравнению с 2007г.положительное;
    − доходы снизились, если Изменение доходов по сравнению с 2007г.отрицательное;
    − доходы не изменились, если Изменение доходов по сравнению с 2007г.равно нулю.

    9
    Для заполнения столбца Оценка изменения доходов по сравнению с 2007г. используйте функцию ЕСЛИ из категории «Логические».
    2.
    Обработайте данные полученной таблицы следующим образом: a)
    Используя расширенный фильтр, сформируйте список компаний с доходом в 2008 году от 10 до 30 млрд. долл. b)
    Используя функцию категории «Работа с базой данных», подсчитайте количество компаний, доходы которых снизились в 2008 году по сравнению с 2007 годом.
    3.
    Постройте на отдельном Листе объемную гистограмму доходов компаний 2007-
    2008гг.
    Тестовые задания
    1.
    Компьютеризация общества – это: a) процесс развития и внедрения технической базы компьютеров, обеспечивающий оперативное получение результатов переработки информации b) комплекс мер, направленных на обеспечение полного использования достоверного и непрерывного знания во всех сферах деятельности c) процесс замены больших ЭВМ на микро-ЭВМ
    2.
    Как называют информацию, отражающую истинное положение дел? a) полезной b) достоверной c) полной d) объективной
    3.
    Постоянная память предназначена для: a) длительного хранения информации b) хранения неизменяемой информации c) кратковременного хранения информации в текущий момент времени
    4.
    Количество битов, воспринимаемое микропроцессором как единое целое – это: a) разрядность процессора b) тактовая частота c) объем внутренней памяти компьютера d) производительность компьютера
    5.
    Операционная система – это: a) комплекс программ, который осуществляет управление компьютером, его ресурсами, обеспечивает диалог пользователя с компьютером, осуществляет запуск прикладных программ b) программа, обеспечивающая удобный и наглядный способ общения пользователя с
    ПК c) специальное устройство для общения пользователя с ПК
    6.
    Тестирование основных блоков и устройств компьютера – это функция: a) загрузки ОС b) командного процессора c) базовой системы ввода – вывода (BIOS)
    7.
    Что означают буквы в URL-адресе Web-страницы: HTTP? a) протокол, по которому браузер связывается с Web-сервером b) имя пользователя в сети c) адрес сервера в сети Internet
    8.
    Обработка гиперссылок, поиск и передача документов клиенту – это назначение протокола: a) TCP b) IP c) HTTP d) FTP

    10 9.
    Какие программы не относятся к антивирусным:
    a) доктора b) сонары c) ревизоры d) детекторы
    10.
    Компьютерные вирусы a) пишутся людьми специально для нанесения ущерба пользователям ПК b) возникают в связи со сбоями в аппаратных средствах компьютера c) являются следствием ошибок в операционной системе d) возникают при работе неверно написанных программных продуктов
    Вариант №3
    1.
    В таблице представлена информация о доходах страховых компаний в 2009 году.
    Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.
    Сборы в 2009г. (тыс. руб.) = Сборы 2009(тыс.$) * Курс доллара
    Итого – суммы по столбцам Сборы в 2009г. (тыс. руб.) и Выплаты в 2009г. (тыс. руб.)
    % выплат от сборов = Выплаты 2009 (тыс. руб.) / Сборы в 2009 (тыс. руб.) *100
    Доход= Сборы в 2009г. (тыс. руб.) - Выплаты в 2009г. (тыс. руб.)
    Описание рейтинга определяется исходя из следующего: a)
    Высокий уровень надежности с позитивными перспективами, если рейтинг
    Эксперт РА – А++; b)
    Высокий уровень надежности со стабильными перспективами, если рейтинг
    Эксперт РА – А+; c)
    Высокий уровень надежности, если рейтинг Эксперт РА – А.
    Для заполнения столбца Описание рейтинга используйте функцию ЕСЛИ из категории «Логические».
    2.
    Обработайте данные полученной таблицы следующим образом: a)
    Используя расширенный фильтр, сформируйте список компаний, % выплат у которых в 2009 году составил от 50 до 80%. b)
    Используя функцию категории «Работа с базой данных», подсчитайте количество компаний, сборы которых в 2009 году составили от 20000000 до 50000000 (тыс. руб.).
    3.
    Постройте на отдельном Листе объемную гистограмму по сборам и выплатам компаний в 2009 году.
    Тестовые задания

    11 1.
    Информационная культура общества предполагает: a) знание современных программных продуктов b) знание иностранных языков и умение использовать их в своей деятельности c) умение целенаправленно работать с информацией и использовать ее для получения, обработки и передачи в компьютерную информационную технологию
    2.
    Информацию, не зависящую от личного мнения или суждения кого-либо, можно назвать: a) полной b) актуальной c) объективной d) эргономичной
    3.
    В процессе обработки программа и данные должны быть загружены: a) в оперативную память b) в постоянную память c) в долговременную память d) в кратковременную память
    4.
    Комплекс каналов связи, соединяющих различные компоненты компьютера: a) контроллеры b) системная шина c) шифраторы d) драйверы
    5.
    Структура программного обеспечения ПК: a) операционная система и прикладные программы b) операционная система Windows и программы MS Office c) системное программное обеспечение (ПО), прикладное ПО, инструментальное ПО
    6.
    Для решения конкретных задач в определённой предметной области необходимо иметь a) браузер b) прикладное программное обеспечение c) архиватор d) антивирус
    7.
    Web- браузер – это: a) совокупность взаимосвязанных страниц, принадлежащих какому-то одному лицу или организации b) сеть документов, связанных между собой гиперссылками c) компьютер, на котором работает сервер-программа WWW d) клиент-программа
    WWW, обеспечивающая пользователю доступ к информационным ресурсам Интернета
    8.
    Протоколы POP3 и SMTP используются для организации Интернет-сервиса a) электронная почта b) IRC c) Telnet d)
    WWW
    9.
    В классификации антивирусных средств не существуют: a) программы-детекторы b) программы-ревизоры c) программы-сторожа d) программы-полимеры
    10.
    Вредоносная программа, которая проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции – это

    12 a)
    «троянский конь» b) стэлс-вирус c) макровирус d)
    «компьютерный червь»
      1   2   3


    написать администратору сайта