Контроль знань 11 клас. сімейна форма навчання (Векторна анімація. Інформаційна безпека).

Додано: 19 травня
Предмет: Інформатика, 11 клас
27 запитань
Запитання 1

За допомогою якого інструменту можна змінювати об'єкт (розмір, форму, переміщати) в редакторі Synfig Studio?

варіанти відповідей

Інструмент "Криві"

Інструмент "Градієнт"

Інструмент "Трансформація"

Інструмент "Заливка"

Запитання 2

Як змінювати масштаб робочої області в редакторі Synfig Studio?

варіанти відповідей

Ctrl + скролити колесо миші

Shift + ліва кнопка миші

Enter + права кнопка миші

Ctrl + Shift + пробіл

Запитання 3

Щоб завантажити зображення на робочу область в редакторі Synfig Studio потрібно виконати команду

варіанти відповідей

Open

Export

Import

Save

Запитання 4

Яким інструментом можна зафарбувати тло робочої області в редакторі Synfig Studio?

варіанти відповідей

Палітра

Заливка

Трансформація

Градієнт

Запитання 5

Розділити направляючі кривої (скруглювати лінії) в редакторі Synfig Studio можна за допомогою команди 

варіанти відповідей

Loop spline

Blur

Split Tangents

Запитання 6

Перемістити групу об’єктів можна за допомогою керуючої точки 

варіанти відповідей

Зеленого кольору

Сірого кольору

Синього кольору

Жовтого кольору

Запитання 7

Зменшити або збільшити розмір завантаженого зображення можна за допомогою управляючої точки

варіанти відповідей

Жовтого кольору

Зеленого кольору

Червоного кольору

Синього кольору

Запитання 8

Змінити кут нахилу групи об’єктів можна за допомогою керуючої точки 

варіанти відповідей

Сірого кольору

Синього кольору

Зеленого кольору

Жовтого кольору

Запитання 9

Для сповільнення анімації кадри потрібно розташовувати

варіанти відповідей

з більшою частотою

з меншою частотою

Запитання 10

Щоб створити ефект розмиття потрібно обрати команду

варіанти відповідей

 Loop spline

Split Tangents

Blur

Запитання 11

Для того щоб об'єкт був на передньому плані, шар із ним потрібно

варіанти відповідей

підняти вгору

опустити донизу

Запитання 12

Як зробити об'єкт невидимим (прозорим)?

варіанти відповідей

В параметрах шару змінити опцію Opasity на 0

В параметрах інструменту встановити лише властивість "Контур"

В параметрах шару змінити опцію Angle на -3

На управляючій точці натиснути Split Tangents

Запитання 13

Що називають "інформаційною безпекою"?

варіанти відповідей

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 14

Які основні типи загроз інформаційній безпеці?

варіанти відповідей

Ненавмисні помилки, навмисні дії, стихійні лиха.

Програмне забезпечення, апаратні засоби, люди.

Віруси, трояни, шпигунські програми.

Всі вищезазначене.

Запитання 15

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

макровіруси

хробаки (черв'яки) комп'ютерних мереж

рекламні модулі, або Adware

Запитання 16

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Запитання 17

Яку стратегію можна використовувати для захисту власний акаунтів від зламу?

варіанти відповідей

Не ставити паролі

Встановити надійний пароль

Заходити з пристроїв друзів

Запитання 18

Вид шахрайства в Інтернеті, який передбачає створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Крадіжка особистості

Спам

Фейк

Фішинг

Запитання 19

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 20

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

 Корпоративних сайтів

Запитання 21

Ботнет  — це ...

варіанти відповідей

програма, яка приховано встановлюється на комп'ютері і видаляє конфіденційну інформацію.

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

локальна комп'ютерна мережа.

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

Запитання 22

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 23

Оберіть правильні варіанти при роботі з електронною поштою (декілька)

варіанти відповідей

Розсилайте листи з будь-якою інформацією незнайомим людям без їхнього прохання

Щоб не отримувати спам, напишіть лист-відповідь і попросіть більше не присилати рекламу

Відкривайте усі вкладені файли, навіть від незнайомців

Завжди будьте ввічливими у електронному листуванні

Нікому не давайте свій пароль/паролі

Використовуйте спам-фільтри для небажаної кореспонденції

Запитання 24

Що є головним для безпечного користування Інтернетом?

варіанти відповідей

не повідомляти особистої інформації незнайомим людям

користуватися Інтернетом з пристрою із встановленою антивірусною програмою

не скачувати все підряд і перевіряти додатки та документи, що потрапляють на ваші пристрої

не переходити на підозрілі сайти, на заходити на посилання від незнайомих людей

усі відповіді вірні

Запитання 25

Оберіть правильні заходи з кібербезпеки

варіанти відповідей

використовувати вільний Wi-Fi

використовувати двохфакторну аутентифікацію

ставити однакові паролі на різні акаутни

періодично змінювати паролі

запаролити вхід на свій гаджет

пересилати документи та фото через месенджери

встановити загальнодоступний профіль в соцмережах

Запитання 26

Яка з технологій використовується для приховування IP-адреси пристрою в Інтернеті?

варіанти відповідей

VPN

Wi-Fi

GPS

Bluetooth

Запитання 27

Більшість ваших друзів в інтернеті поширюють новину з приписом "Ви це маєте побачити". Що ви робитимете?

варіанти відповідей

Звичайно повірю

Перевірю інформацію в офіційних джерелах

Теж поширю новину

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест