Контрольна робота з теми «Інформаційні технології в суспільстві»

Про матеріал

Контрольна робота з теми «Інформаційні технології в суспільстві» для учнів 10 класу. Містить тестові завдання, завдання на встановлення відповідності та запитання, що потребують розгорнутої відповіді.

Перегляд файлу

Контрольна робота № 1 з теми «Інформаційні технології в суспільстві»

Варіант №1

(в завданнях1-10 виберіть 1 вірну відповідь. 0,5 балів за відповідь)

  1.                Інформаційні технології це:

а) системи,що застосовуються в системах управління базами даних

б) технології та засоби, що забезпечують  та підтримують інформаційні процеси.

в) процеси збирання інформації.

  2. До основних інформаційних процесів належать:

а) процеси введення(виведення) даних;

б) процеси зберігання, передавання, опрацювання повідомлень;

в) ремонт комп’ютерної техніки, установка операційної системи.

3. Який з видів повідомлень не входить до класифікації за способом сприйняття?

а) нюхові;

б) аудіальні;

в) смакові;

г) відео.

4. Певна сукупність дій, спрямованих на досягнення поставленої мети.

а) повідомлення;

б) середовище;

в) інформація;

г) процес.

5. Оберіть роки першого етапу становленню сучасних автоматизованих інформаційних систем.

а) 60-і роки ХХ ст.

б) 80-і роки ХХ ст.

в) 50-і роки ХХ ст.

г) 70-і роки ХХ ст.

6. Що з переліченого не входить до класифікації інформаційних систем за ступенем автоматизації?

а) ручні;

б) автоматичні;

в) автоматизовані;

г) корпоративні.

7. Попереджує доступ за допомогою математичних перетворень даних (шифрування повідомлень, які відсилають, хешування паролів) – …

а) технічний метод захисту даних

б) інженерний метод захисту даних

в) криптографічний метод захисту даних

г) організаційний метод захисту даних

8. Стан, при якому інформаційні дані не можуть бути отримані неавторизованим користувачем або процесом – …

а) доступність

б) цілісність

в) конфіденційність

9. Який тип захисту авторського права використано, якщо автори розповсюджують програми, які не здатні друкувати документи або зберігати їх у пам’яті комп’ютера?

а) захист від копіювання

б) обмежена функціональність

в) криптографічні конверти

г)  «годинникова бомба»

10. Який тип захисту авторського права використано, якщо автор установлює кількість разів, коли файл може бути скопійований?

а) захист від копіювання

б) обмежена функціональність

в) криптографічні конверти

г)  «годинникова бомба»

 

11.Встановіть відповідність термінів інформаційної безпеки ( 1 бал)

а) комп'ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням;

б) атака на відмову в обслуговуванні;

в) захищеність життєво важливих інтересівлюдини і громадянина, суспільства та держави під час використання кіберпростору;

г) метод обходу звичайного процесу аутентифікації;

д) особа, що намагається отримати несанкціонований доступ до комп'ютерних систем;

е) розподілена база даних.

1. Блокчейн, 2. Ботнет,  3. Dos-атака, 4. Хакер, 5. Кібербезпека, 6.Бекдор.

 

12. Встановіть відповідність термінів педагогічних програмних засобів ( 1 бал) .

а) електронні навчальні видання, які доповнюють підручники.

б) електронні навчальні видання літературно-художніх творів

в)  електронні засоби контролю навчальних досягнень учнів;

г) електронні програми для виконання вправ;

д) електронні колекції зображень.

1. Електронні атласи; 2. Електронні посібники; 3. Програми тестування;
4. Електронні хрестоматії; 5. Електронні практикуми.

13. Дайте розгорнуту відповідь на поставлені запитання    (5 балів):

  1.                Що таке Інтернет-банкінг?
  2.                Що називають мобільною комерцією?
  3.                Що таке Інтернет речей? Із чого він складається?
  4.                Що таке колективний інтелект? У яких напрямках його використовують зараз?
  5.                Назвіть основні характеристики сучасного ефективного працівника.

 


Варіант №2

(в завданнях1-10 виберіть 1 вірну відповідь. 0,5 балів за відповідь)

  1.                Інформатика це наука, що вивчає:

а) методи роботи з комп’ютером;

б) види комп’ютерної техніки та операційні системи;

в) методи та засоби опрацювання, зберігання та передавання повідомлень.

2. Який з видів повідомлень не входить до класифікації за способом сприйняття?

а) нюхові;

б) аудіальні;

в) смакові;

г) відео.

3. За допомогою послідовностей сигналів різної природи: звуків, тексту, зображень, жестів, графіків, цифрових даних тощо передають …

а) об’єкт;

б) повідомлення;

в) середовище;

г) інформацію.

4.Сукупність умов, у яких перебуває та діє об’єкт.

а) процес;

б) інформація;

в) середовище;

г) повідомлення.

5. Оберіть роки другого етапу становлення сучасних автоматизованих інформаційних систем.

а) 60-і роки ХХ ст.

б) 80-і роки ХХ ст.

в) 50-і роки ХХ ст.

г) 70-і роки ХХ ст.

6. Що з переліченого не входить до класифікації інформаційних систем за масштабом використання?

а) глобальні;

б) автоматизовані;

в) групові;

г) одиночні.

7. Попереджує видалення, доступ або редагування даних внаслідок ненавмисних дій або природного впливу інженерно-технічними засобами (обмежувальні конструкції, охоронно-пожежна сигналізація)- …

а) технічний метод захисту даних

б) інженерний метод захисту даних

в) криптографічний метод захисту даних

г) організаційний метод захисту даних

 8. Стан, при якому потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому необхідний –

а) доступність

б) цілісність

в) конфіденційність

9. Який тип захисту авторського права використано, якщо автор розповсюджує повноцінний об’єкт авторського права, але встановлює дату, після якого доступ до цього об’єкта буде неможливим?

а) захист від копіювання

б) обмежена функціональність

в) криптографічні конверти

г)  «годинникова бомба»

10. Який тип захисту авторського права використано, якщо твір зашифровано так, що доступ до нього можливий з використанням ключа до шрифту?

а) захист від копіювання

б) обмежена функціональність

в) криптографічні конверти

г)  «годинникова бомба»

 

11.Встановіть відповідність термінів інформаційної безпеки (1 бал)

а) програма, або набір програм, призначений для приховування слідів присутності зловмисника;

б) розсилка комерційної та іншої реклами або інших видів повідомлень особам, які не виражали бажання їх отримувати;

в) комп'ютерна програма, яка має здатність до прихованого самопоширення;

г) схема, за якої хакери змушують користувачів передавати конфіденційну інформацію;

д) дії спрямовані на захоплення, видалення або редагування інформаційної системи та виведення її з ладу;

е) будь-яке програмне забезпечення, спеціально створене, щоб заподіяти шкоду комп’ютеру, серверу, мережі.

  1.                Шкідливе програмне забезпечення, 2. Фішинг,  3. Комп’ютерний вірус, 4. Руткін, 5 Спам., 6.Хакерська атака.

12. Встановіть відповідність термінів педагогічних програмних засобів ( 1 бал)

а) електронні довідникові видання, що містять відомості з певної галузі знань;

б)  електронні посібники, що містять засоби для пошуку та перекладу слів;

в) електронні програми для відпрацювання навичок роботи

г) електронні навчальні видання, які містять навчальний матеріал з певного предмета.

д) програми, які призначені для створення тестових завдань.

1. Засоби контролю досягнень; 2. Електронні тренажери; 3. Електронні словники;
4. Електронні енциклопедії; 5. Електронні посібники.

 

13. Дайте розгорнуту відповідь на поставлені запитання (5 балів):

  1.                Що таке інтернет-маркетинг?
  2.                Що таке електронне урядування?
  3.                Що таке  штучний інтелект? Які задачі він допомагає вирішувати?
  4.                Що ви розумієте під Smart-технологіями?
  5.                Назвіть правила безпечної роботи в мережі Інтернет.


Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
4.3
Відповідність темі
5.0
Загальна:
4.8
Всього відгуків: 3
Оцінки та відгуки
  1. НВК Тарасівський
    Щиро дякую Вам за матеріал!
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
  2. дзюбенко екатерина
    Загальна:
    4.7
    Структурованість
    5.0
    Оригінальність викладу
    4.0
    Відповідність темі
    5.0
  3. Якименко Оксана Вікторівна
    Загальна:
    4.7
    Структурованість
    5.0
    Оригінальність викладу
    4.0
    Відповідність темі
    5.0
docx
Додано
20 листопада 2018
Переглядів
17437
Оцінка розробки
4.8 (3 відгука)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку