19 квітня о 18:00Вебінар: Як організувати якісний урок літератури для учнів із кліповим мисленням

Контрольна робота з інформатики 9 клас на тему "Основи інформаційної безпеки. Комп'ютерне моделювання"

Про матеріал

Контрольна робота з інформатики 9 клас на тему "Основи інформаційної безпеки. Комп'ютерне моделювання", розроблена відповідно до "Навчальна програма для учнів 5 - 9 класів загальноосвітніх навчальних закладів. Міністерство освіти і науки, молоді та спорту України. - Київ, 2012.; "

Перегляд файлу

Варіант І

Початковий рівень (оберіть одну правильну відповідь)

  1. Правовою основою захисту даних є:

А) Правові акти;     Б) Програмне забезпечення;

В) Кримінальний кодекс України;  Г) Етичні і правові норми.

  1. Команда ROUND – це…

А) обчислення; Б) округлення; В) додавання; Г) збирання.

  1. Спам – це…

А) службова програма Windows;

Б) шкідлива програма;

В) розсилання повідомлень, як правило, рекламного характеру;

Г) контент сумнівного змісту.

Середній рівень (виберіть декілька правильних відповідей)

  1. Розділи інформаційної безпеки.

А) Доступність;  Б) Копіювання;  В) Нешкідливість;

Г) Конфіденційність; Д) Цілісність;  Е) Безпечність.

  1. Комп’ютерні моделі бувають?

А) Математичні  ;Б) Правові;  В) Імітаційні;

Г) Ситуаційні;  Д) Розрахункові;  Е) Графічні.

  1. Вікно якої програми зображено на малюнку?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Достатній рівень

  1. Інформаційна безпека – це…
  2. Перелічіть модулі програми Zillya!

Високий рівень

  1.  Чому можна відновити видалений файл? Як це зробити


Варіант ІІ

Початковий рівень (оберіть одну правильну відповідь)

  1. До якого виду ризиків відноситься булінг?

А) Контентні; Б) Комунальні; В) Споживчі; Г) Технічні.

  1. Як у програмі FreeMind називається основний вузол?

А) Кореневий; Б) Батьківський; В) Дочірній; Г) Гілка.

  1. На яких принципах базується захист даних?

А) Правові та організаційні;  Б) Етичні;

В) Правові;     Г) Людських.

Середній рівень (виберіть декілька правильних відповідей)

  1. Акти, які утверджують права та свободи людини:

А) Загальна декларація прав людини;

Б) Кримінальний кодекс України;

В) Конституція України;

Г) Конвенція про захист прав людини;

Д) Адміністративний кодекс України;

Е) Етичні та правові норми.

  1. Виберіть загрози використання комп’ютерних мереж:

А) Технічні ризики;   Б) Комунальні ризики;

В) Спам;     Г) Контентні ризики;

Е) Споживчі ризики;   Д) Віруси.

  1. Вікно якої програми зображено на малюнку?

 

 

 

 

 

 

 

 

 

 

 

Достатній рівень

  1. Шкідливі програми поділяються на:
  2. Назвіть етапи комп’ютерного моделювання.

Високий рівень

  1. Як безпечно видалити дані? За допомогою яких програм це можна здійснити?
docx
Додано
27 березня 2018
Переглядів
8833
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку