Контрольна робота (ІІ семестр) з інформатики для 10 класу індивідуальної форми здобуття освіти (сімейна освіта)

Додано: 10 травня 2023
Предмет: Інформатика, 10 клас
Тест виконано: 93 рази
20 запитань
Запитання 1

До мультимедійних об'єктів належать:

варіанти відповідей

графічні зображення

відеооб'єкти

аудіооб'єкти

Запитання 2

Які медійні засоби набули поширення у ХХ ст.?

варіанти відповідей

газети

радіо

пошта

інтернет

телебачення

Запитання 3

Що таке HTML?

варіанти відповідей

Мова програмування, яка використовується для створення сайтів

Додаткова інформація, що записується біля відкриваючого тегу

Мова гіпертекстової розмітки документів для мережі Інтернет

Команда, яка записується в кутових дужках для виконання браузером

Запитання 4

Атрибут - це

варіанти відповідей

мова програмування, яка використовуються для створення сайтів

команда, яка записується в кутових дужках для виконання браузером

мова гіпертекстової розмітки документів для мережі Інтернет

властивість, що записується біля відкриваючого тегу

Запитання 5

Що таке тег?

варіанти відповідей

команда, яка записується в кутових дужках для виконання браузером

мова програмування, яка використовується для створення сайтів

додаткова інформація, що записується біля відкриваючого тегу

мова гіпертекстової розмітки документів для мережі Інтернет

Запитання 6

Документ або інформаційний ресурс, доступ до якого здійснюється за допомогою браузера

варіанти відповідей

веб-сторінка

хостинг

контент

гіпертекст

Запитання 7

Як розшифровується СУБД

варіанти відповідей

Структура утворення бази даних

Система управління базами даних

Система уточнення бази даних

Запитання 8

Яке подання (вид) потрібно обрати, щоб відредагувати таблицю в Access?

варіанти відповідей

режим таблиці

 подання таблиці

режим конструктора

 майстер таблиць

Запитання 9

Таблиця - це об'єкт БД, який призначений для...

варіанти відповідей

зберігання даних


пошуку даних

керування даних

виведення на екран даних у звичайному вигляді

Запитання 10

Як називається рядок таблиці в СКБД Access?

варіанти відповідей

поле

 форма

 комірка

запис

Запитання 11

Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:

варіанти відповідей

 регулярне оновлення системного програмного забезпечення

використання засобів криптографії

обмеження доступу користувачів до налаштування операційної системи

 дублювання інформації (створення копій)

Запитання 12

Що включає у себе кіберсередовище?

варіанти відповідей

 користувачів

комп'ютерні мережі

служби і системи, що підключені до мереж

 пристрої і програмне забезпечення

інформацію в режимі зберігання чи транзиту

 міжнародні протоколи

Запитання 13

Найбільш поширені загрози для інформаційних ресурсів організації це:

варіанти відповідей

дії шкідливого програмного коду (віруси, мережеві черв’яки, трояни, програми-шпигуни і т.д.

витік конфіденційної інформації і викрадення даних — як через мережу (e-mail, FTP, web тощо), так і через зовнішні носії

компрометація інформаційних ресурсів та ескалація привілеїв — як з боку інсайдерів, так і зовнішніх зловмисників, як з метою використання ваших ресурсів, так і з метою нанесення шкоди

 багаторівнева система захисту

різні мережеві атаки на додатки

Запитання 14

Що таке аутентифікація користувача?

варіанти відповідей

процедура розпізнавання користувача в системі з допомогою спеціальних програм 

процедура встановлення за допомогою спеціальних програм достовірності користувача

Запитання 15

Що є першою лінією оборони, основою безпеки, "прохідною" інформаційного простору?

варіанти відповідей

 реєстрація

аутентифікація

ідентифікація та аутентифікація

 ідентифікація

Запитання 16

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається...

варіанти відповідей

власною безпекою

інформаційною безпекою

національною безпекою

Запитання 17

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

 троянські програми

 комп'ютерні віруси


хробаки (черв'яки) комп'ютерних мереж

 рекламні модулі, або Adware

Запитання 18

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

 брандмауери

антивіруси

комп'ютерні віруси

Запитання 19

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:..

варіанти відповідей

 Потрапляють на комп’ютер автоматично, без участі користувача

Крадуть фінансові дані

Використовують методи соціальної інженерії

Провокують Ddos-атаки

Запитання 20

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 Норми поведінки осіб у інформаційному просторі

 Потенційна можливість певним чином порушити інформаційну безпеку

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест