Контрольна робота за темами "Програмне забезпечення та інформаційна безпека" та "3Д - графіка"

Про матеріал
Контрольна робота з інформатики за темами "Програмне забезпечення та інформаційна безпека" та "3Д графіка" для учнів які здобувають освіту за сімейною формою навчання за І чверть.
Перегляд файлу

Інформатика 9 клас

Контрольна робота з тем: 

«Програмне забезпечення та інформаційна безпека» та «3Дграфіка» для учнів, що здобувають освіту за сімейною формою навчання

 

1.     На які види поділяються загрози інформаційній безпеки? 

а.шкідливі 

б.дуже небезпечні 

в.дуже шкідливі 

г.безпечні 

д.небезпечні 

е.нешкідливі

2.     Які основні складові має інформаційна безпека?

а. Конфіденційність 

б.Актуальінсть 

в.Зрозумілість 

г.Доступність 

д.Цілісність

3.     Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери? 

а.комп’ютерні віруси 

б.хробаки (черв’яки) комп’ютерних мереж 

в.троянські програми 

г.рекламні модулі, або Adware

4.     Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія? 

а.дискові (завантажувальні віруси)

б. макровіруси 

в.файлові віруси 

г.бекдори

5.     Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок? 

а.комп’ютерні віруси 

б.хробаки (черв’яки) комп’ютерних мереж 

в.рекламні модулі, або Adware 

г.троянські програми

6.     Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? 

а.бекдори 

б.макровіруси 

в.стелс-віруси 

г.дискові (завантажувальні віруси) 

д.руткіти 

е.файлові віруси

7.     Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” коп’ютерними мережами або на змінному носії? 

а.хробаки (черв’яки) комп’ютерних мереж 

б.рекламні модулі, або Adware 

в.комп’ютерні віруси 

г.троянські програми

8.     Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

а.антивірусні програми

б. архіватори 

в.блокатори 

г.дефрагментатори

9.     Встановіть відповідність між видом шкідливих програм (за рівнем небезпечності дій) та їх описом.

дуже небезпечні

проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій

небезпечні

знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо

безпечні

зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо

 

10. Встановіть відповідність між видами ризиків, з якими стикається користувач в Інтернеті, та їх описом.

 

технічні ризики

результати діяльності шкідливих програм

споживчі ризики

шахрайство, отримання неякісних товарів, викрадання коштів

контентні ризики

булінг, кібер-грумінг, ігри в мережі тощо

комунікаційні ризики

повідомлення, що містіть сцени насилля, жорстокої поведінки, нецензурну лексику, матеріали для дорослих, пропаганду расової або національної ненависті, алкоголю,

тютюну, наркотиків тощо

 

11. Для чого здійснюють резервне копіювання даних? 

а.для безпечного зберігання важливих даних 

б. для запису даних на зовнішні носії для одночасного доступу до даних 

в.для багатьох користувачів 

г.для розмежування рівня доступу до даних

12. Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

а.кібер-грумінг 

б.булінг 

в.тролінг 

г.спам

13. Сукупність методів, прийомів і засобів створення та опрацювання графічних зображень за допомогою комп'ютера – це…?

a)     Комп’ютерне моделювання;

b)    Комп’ютерна графіка;

c)     Просторова графіка.

14. Засоби комп’ютерної графіки поділяються на…?

a)     Апаратні;

b)    Апартивні;

c)     Програмні;

15. До апаратних засобів комп’ютерної графіки відносять:…?

a)     Графічні редактори;

b)    Відео-карта;

c)     Монітор;

d)    Принтер;

e)     Сканер;

f)      Програми розпізнавання графічних зображень.

16. До програмних засобів комп’ютерної графіки відносять:…?

a)     Графічні редактори;

b)    Монітор;

c)     Принтер;

d)    Програми перегляду графічних зображень;

e)     Програми розпізнавання графічних зображень.

17. Виберіть у яких сферах використовується комп’ютерна графіка…

a)     У науці;

b)    У техніці;

c)     У медицині;

d)    У освіті;

e)     У рекламному бізнесі.

18. 3D моделювання – це?

a)       Векторна графіка;

b)      Просторова графіка;

c)       Растрова графіка;

d)      Текстурування.

19. Для одержання тривимірного зображення на площині потрібні такі кроки?

a)     Моделювання, виведення, рендеринг;

b)    Введення, моделювання, виведення;

c)     Моделювання, рендеринг, виведення;

d)    Рендеринг, моделювання, виведення.

20.Створення тривимірної математичної моделі сцени і об'єктів в ній називається?

a)     Рендеринг;

b)    Проектування;

c)     Виведення;

d)    Моделювання.

21.Побудова проекції відповідно до обраної фізичної моделі називається? a) Рендеринг;

b)    Проектування;

c)     Моделювання;

d)    Виведення.

        22.    3D-графіка  - це?

a)          розділ комп'ютерної графіки, сукупність прийомів та інструментів, призначених для зображення об'ємних об'єктів;

b)         галузь інформатики, що вивчає методи та прийоми обробки графічних

зображень за допомогою комп'ютерної техніки;

c)          графіка, де базовим елементом є лінія, яка описується математичною

формулою;

23. Основним об’єктом комп’ютерної графіки є?

a)     Текст;

b)    Картинка;

c)     Схема;

d)    Графічне зображення;

24.  Друк 3D зображень здійснюється?

a)   Простим принтером;

b)  3Д принтером.

 

 

 

pdf
Додано
15 листопада 2023
Переглядів
458
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку