Тест для учнів 10 класу (перший семестр)

Про матеріал
Контрольний тест для учнів 10-го класу (І семестр) Інформатика (рівень стандарту) Морзе Н. В., Вембер В. П., Кузьмінська О. Г. (Видавництво : ШКОЛЯР)
Перегляд файлу

Дата:__________________             П. І. П._____________________

 

 

Підсумкова контрольна робота з інформатики за 10клас

 

Оберіть одну або декілька правильних відповідей

 

1. Повідомлення – це

1) інформація, що містить текстові дані

2) послідовність сигналів різної природи

3) об’єкти, що перебувають в стані безперервних змін

4) властивість, що може набувати різних значень

 

2. Для відправки/отримання інформаційного повідомлення необхідна наявність:

1) джерела, приймача та канала зв’язку

2) джерела, комп’ютера, відправника, каналу зв’язку

3) каналу зв’язку та джерела

4) адреси та комп’ютера

 

3. Сукупність дій, спрямованих на досягнення поставленої мети називають:

1) процесом

2) системою

3) структурою

4) отримання інформації

  

4. Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називається

1) телекомунікаційною

2) комерційною

3) інформаційною

4) технічною

 

5. Що спільного у інформаційних системах:

1) автоматизація, призначення, техніка використання

2) завдання, мета і процес виконання

3) структура та забезпечення

4) апаратна, програмна та інформаційна складова

 

6. Засобами інформаційної системи є:

1) комп’ютери, модеми, мережеве програмне забезпечення

2) люди, будівлі, механічне  обладнання, природні явища

3) технічні, програмні, математичні, організаційні, правові

4) газети, журнали, електронні підручники

 

 

 

7. Стан, при якому інформаційні дані не можуть бути отримані неавторизованим користувачем або процесом –

1) конфіденційність

2) доступність

3) цілісність

4) критичність

 

8. До якого типу загроз користувачам Інтернету відноситься пошкодження даних внаслідок необережних дій?

1) Від користувачів

2) Електронні методи впливу

 

9. Забезпечує обмеження доступу до даних апаратно-технічними засобами (антивіруси, фаєрволи, маршрути - затори, токіни, смарт - карти тощо) –

1) Інженерний метод захисту даних

2) Технічний метод захисту даних

3) Криптографічний метод захисту даних

4) Організаційний метод захисту даних

 

10. Попереджає видалення, доступ або редагування даних внаслідок невмисних дій або природного впливу інженерно-технічними засобами (обмежувальні конструкції, охоронно-пожежна сигналізація –

1) Інженерний метод захисту даних

2) Технічний метод захисту даних

3) Криптографічний метод захисту даних

4) Організаційний метод захисту даних

 

11. Основним законодавчим актом, що регулює забезпечення захисту інформації, що належить особистості (громадянину), є

1) Закон України "Про авторське право та суміжні права"

2) Закон України "Про захист персональних даних"

3) Закон України "Про захист інформації громадян"

 

12. Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:

1) фішинг

2) кібер - булінг

3) хакерська атака

4) вірусні програми

 

 

13. Сукупність методик ефективної організації часу для виконання поточних задач, проектів та календарних подій - це:

1) Електронне урядування

2) Iнтернет - банкiнг

3) Iнтернет - маркетинг

4) Тайм - менеджмент

 

14. Концепція обчислювальної мережі фізичних предметів (тобто власне речей), оснащених деякими технологіями для взаємодії між ними це

1) Smart-технології

2) Штучний iнтелект

3) Iнтернет речей

4) Iнтернет-маркетинг

 

15. Забезпечити захист авторських прав можна за допомогою:

1) «маячка»

2) агентів

3) клірингові центри

4) антивірусних програм

5) авторського підпису

6) регулювання відносин між автором і споживачем

  

16. Об'єкт, який замінює досліджувану систему, зберігаючи суттєві властивості оригіналу – 

1) Макет

2) Модель

3) Середовище

4) Предмет

  

17. Види комп'ютерних моделей: 

1) Моделі знань

2) Інформаційні 

3) Статистичні 

4) Графічні 

5) Інтелектуальні 

6) Імітаційні

7) Обчислювальні

8) Фізичні

 

18. Як називається дослідження моделі об’єкта з використанням комп’ютерного моделювання?

1) комп’ютерне прогнозування 

2) комп’ютерний експеримент 

3) графічне моделювання 

4) комп’ютерне оцінювання

  

19. Програмним засобом для подання інформаційної моделі - збірки зображень пам'ятних місць нашого краю періоду Київської Русі - може бути:  

1) графічний редактор

2) текстовий процесор

3) редактор презентацій

4) браузер

5) табличний процесор

6) бази даних

  

20. Формою подання інформаційної моделі, створеної для добору квітів з метою оформлення шкільної клумби, може бути: 

1) таблиця з переліком видів квітів, їх кольору та часу їх цвітіння

2) формула розрахунку кількості насіння квітів залежно від форми клумби

3) малюнок квітки кактуса 

4) схема висадження квітів на клумбі

5) фотоальбом з фотографіями лікарських рослин

 

21. Розділ  інформатики, що займається розробкою методів опрацювання даних незалежно від їх природи: 

1) аналіз даних

2) моделювання

3) обчислення даних

4) графічне представлення даних

  

22. Сукупність упорядкованих, класифікованих даних про деяке масове явище або процес:

1) вибірка даних

2) варіаційний ряд

3) статистичні дані

4) інтервальні дані

  

23. Подання відомостей, даних, фактів у візуальній формі: 

1) діаграма

2) вибірка

3) графік

4) візуалізація

 

24. Успіх візуалізації даних залежить від

1) правильності її застосування

2) від вибору типу графічного подання даних

3) від правильного оформлення

 

 

docx
До підручника
Інформатика (рівень стандарту) 10 клас (Морзе Н.В., Вембер В.П., Кузьмінська О.Г.)
Додано
22 лютого 2023
Переглядів
2431
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку