Контрольна робота з інформатики за І семестр для учнів 11 класу

Про матеріал
Контрольно-тестова робота з інформатики за І семестр для учнів 11 класу по темам: "Інформаційні технології в суспільстві", "Моделі й моделювання"
Перегляд файлу

Підсумкова контрольна робота з інформатики за 11 клас

ЕКСТЕРНАТ

1.      Розставити в логічній послідовності етапи становлення сучасних автоматизованих інформаційних систем:

  •  

Систематичне запровадження нових інформаційних технологій

  •  
  •  

Об’єднання інформаційних систем в розробці нових процесорів, носіїв даних,

потужні мережі та ін.

  •  
  •  

Нагромадження базового досвіду використання комп’ютерів, основних напрямів

застосування    

 

Оберіть одну або декілька правильних відповідей

 

2.      Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називається


  1. телекомунікаційною
  2. комерційною
  3. інформаційною
  4. технічною

3.      Що входить до iнформацiйної системи:


  1. засоби
  2. об’єкти
  3. данi
  4. середовища

4.      Види повідомлень поділяють:

  1. приватні, публічні
  2. масові, особисті, комерційні
  3. для спільного доступу, закриті та для певних користувачів
  4. за способом сприйняття, формою подання та суспільним значенням

5.      Засобами інформаційної системи є:

  1. комп’ютери, модеми, мережеве програмне забезпечення
  2. люди, будівлі, механічне  обладнання, природні явища
  3. технічні, програмні, математичні, організаційні, правові
  4. газети, журнали, електронні підручники

6.      За сферою призначення інформаційні системи класифікують на:


  1. географічна
  2. автоматизована
  3. медична
  4. корпоративна
  5. навчальна
  6. глобальна
  7. виробнича
  8. автоматична

7.      Стан, при якому потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому необхідний  

  1. Конфіденційність
  2. Доступність
  3. Цілісність

8.      До якого типу загроз користувачам Інтернету відноситься Фішинг?

  1. Електронні методи впливу
  2. Від користувачів

9.      Стан, при якому дані, що зберігаються в системі, точно відповідають даним у вхідних документах –

  1. Конфіденційність
  2. Доступність
  3. Цілісність

10.  До якого типу загроз користувачам Інтернету відноситься зумисне пошкодження чи викрадення даних хакерами?

  1. Електронні методи впливу
  2. Від користувачів

11.  Забезпечує обмеження доступу до даних апаратно-технічними засобами (антивіруси, фаєрволи, маршрути-затори, токіни, смарт-карти тощо) –

  1. Інженерний метод захисту даних
  2. Технічний метод захисту даних
  3. Криптографічний метод захисту даних
  4. Організаційний метод захисту даних

12.  Попереджує доступ до об’єкту інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу) –

  1. Інженерний метод захисту даних
  2. Технічний метод захисту даних
  3. Криптографічний метод захисту даних
  4. Організаційний метод захисту даних

13.  До якого методу захисту інформації відноситься цифровий підпис?

  1. Інженерний метод захисту даних
  2. Технічний метод захисту даних
  3. Криптографічний метод захисту даних
  4. Організаційний метод захисту даних

14.  Основним законодавчим актом, що регулює забезпечення захисту інформації, що належить особистості (громадянину), є

  1. Закон України "Про авторське право та суміжні права"
  2. Закон України "Про захист персональних даних"
  3. Закон України "Про захист інформації громадян"

 


15.  Нова форма організації публічного управління й адміністрування, яка за рахунок широкого застосування новітніх цифрових технологій забезпечує якісно новий рівень відкритої взаємодії держави й суспільства, надання повного комплексу публічних послуг для всіх категорій громадян, інституцій і підприємств це


  1. Електронне урядування
  2. Iнтернет-банкiнг
  3. Iнтернет-маркетинг
  4. Тайм-менеджмент

16.  Основними цілями електронного урядування є:

  1. підвищення якості управлінських процесів
  2. здійснення різних фінансових транзакцій
  3. розсилка відповідної абонентської бази
  4. збільшувати потенційну споживчу аудиторію
  5. забезпечення відкритості інформації
  6. підвищення якості і доступності публічних послуг

 


17.  Широка галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами це


  1. Smart-технології
  2. Штучний iнтелект
  3. Iнтернет речей
  4. Iнтернет-маркетинг

18.  Система надання банківських послуг клієнтам, що забезпечує можливість здійснювати стандартні банківські операції через Інтернет це


  1. Електронне урядування
  2. Iнтернет-банкiнг
  3. Iнтернет-маркетинг
  4. Тайм-менеджмент

19.  Які моделі є прикладами комп’ютерної графічної моделі?

  1. діаграма порівняння середніх і найбільших глибин океанів
  2. формули для обчислення вартості обклеювання шпалерами класної кімнати
  3. формули для обчислення вартості фарби для фарбування підлоги у класній кімнаті
  4. програми, що досліджують кількість опадів в певній місцевості
  5. зображення лікарської рослини, створене у графічному редакторі
  6. програми, що досліджують змінення кількості населення у країні в певні інтервали часу

20.  Варіаційні ряди бувають:


  1. дискретні
  2. інтервальні
  3. цілі
  4. дробові

21.  Основними статистичними характеристиками вибірки є:


  1. середнє
  2. мода
  3. медіана
  4. змінні

22.  Впорядковані статистичні дані – це

  1. статистичний ряд розподілу
  2. діаграма
  3. графік
  4. впорядкований набір даних

23.  У варіаційному ряді розподілу розрізняють такі елементи

  1. варіанта
  2. частота
  3. ряд
  4. модель

24.  Ряди розподілу одиниць сукупності за ознаками, що мають кількісний вираз, називаються

  1. варіаційними рядами
  2. статистичними рядами
  3. статистичними даними

 

25.  Опишіть принцип роботи, функціонал, переваги та недоліки Тайм-менеджменту. Відповідь підтвердіть конкретним прикладом.

26.  Наведіть приклади програм, які являються середовищем для створення комп’ютерних моделей та експерементів. Дайте якісну оцінку роботи однієї з програм.

 

Відповіді: 1(231), 2в, 3ав, 4г, 5в, 6авдж, 7б, 8а, 9в, 10б, 11б, 12г, 13в, 14б, 15а, 16аде, 17б, 18б, 19абвгд, 20аб, 21абв, 22а, 23аб, 24а

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
4.7
Відповідність темі
5.0
Загальна:
4.9
Всього відгуків: 3
Оцінки та відгуки
  1. Абарбарчук Вікторія Василівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
  2. Козак Дмитро Миколайович
    Загальна:
    4.7
    Структурованість
    5.0
    Оригінальність викладу
    4.0
    Відповідність темі
    5.0
  3. Кордіяка Ірина Ігорівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
docx
До підручника
Інформатика (рівень стандарту) 11 клас (Морзе Н.В., Вембер В.П., Кузмінська О.Г.)
Додано
28 січня 2021
Переглядів
3703
Оцінка розробки
4.9 (3 відгука)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку