10 клас . Підсумкова контрольна робота. І семестр

Додано: 4 грудня
Предмет: Інформатика, 10 клас
35 запитань
Запитання 1

Інформаційна безпека - це...

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Запитання 2

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 3

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 4

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 5

Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?

варіанти відповідей

Авторським правом

Особистим правом

Авторським авторитетом

Ліцензією

Запитання 6

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 7

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 8

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 9

Оберіть засоби і методи забезпечення інформаційної безпеки інформаційної системи

варіанти відповідей

Програмні засоби

Адміністративні методи

Технічні засоби

Методи примушування

Навчальні засоби

Правила поведінки персонала

Запитання 10

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 11

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 12

Позначте основні напрямки діяльності з електронного урядування



варіанти відповідей

Забезпечення прозорості державної політики для громадян

Забезпечення зворотного зв’язку між державою та суспільством

Забезпечення конституційних прав і свобод людини та громадянина в галузі одержання й використання інформації

Забезпечення виплат пенсій

Запитання 13

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 14

Позначте можливості, які надає Інтернет-банкінг


варіанти відповідей

Отримувати інформацію про залишки грошей на рахунку й контролювати їх рух

Оплачувати комунальні послуги

Переводити гроші на рахунки будь-яких фізичних і юридичних осіб

Переводити гроші з картки на картку

Отримувати готівку

Запитання 15

Моделювання — це:

варіанти відповідей

 процес виявлення істотних ознак даного об’єкту 

 процес демонстрації моделей одягу в салоні мод 

 процес заміни реального об'єкта (процесу, явища) іншим матеріальним або ідеальним об'єктом 

 дослідження об’єктів за допомогою побудови й вивчення їхніх моделей 

Запитання 16

Комп’ютерний експеримент — це:

варіанти відповідей

Дослідження моделі об'єкта з використанням комп'ютерного моделювання.

Розв’язування практичної задачі за допомогою комп’ютера.

Перевірка правильності роботи програми

Метод розв'язування задач з використанням комп'ютерних моделей.

Запитання 17

Вкажіть види комп'ютерних моделей:

варіанти відповідей

Розрахункові

Імітаційні

Програмні

Графічні

Звукові

Мультимедійні

Запитання 18

Наука, що вивчає методи кількісного охоплення і дослідження масових, зокрема суспільних, явищ і процесів - це...

варіанти відповідей

Статистика

Інформатика

Соціологія

Моделювання

Запитання 19

Укажіть правильний порядок етапів комп'ютерного експерименту:

1. Створення комп’ютерної моделі.

2. Розробка плану проведення комп’ютерного експерименту

3. Аналіз умови задачі.

4. Проведення комп’ютерного експерименту.

5. Аналіз отриманих результатів

варіанти відповідей

1 3 4 2 5

3 1 2 4 5

2 5 1 4 3

5 2 3 4 1

Запитання 20

Наочне графічне представлення різних даних, у якому співвідношення між числовими даними відображається з використанням фігур - це ...

варіанти відповідей

Таблиця

Діаграма

Функція

Формула

Запитання 21

Велику множину об’єктів, що є предметом статистичного дослідження, називають - ...

варіанти відповідей

генеральною сукупністю

генеральною вибіркою

генеральною варіацією

генеральним прибиранням

Запитання 22

Як називається значення в ряді даних, яке повторюється найчастіше?

 

варіанти відповідей

Тенденція

Мода

Медіана

Середнє арифметичне

Стандартне відхилення

Запитання 23

Показник того, наскільки широко розташовані точки даних відносно їх середнього значення (арифметичного). 

 

варіанти відповідей

Тенденція

Мода

Медіана

Середнє арифметичне

Стандартне відхилення

Запитання 24

Задачі, мета яких полягає в знаходженні найкращого (оптимального) з точки зору деякого критерію (критеріїв) варіанту використання наявних ресурсів, це - ..

варіанти відповідей

Оптимізаційні задачі

Задачі розподілу

Задачі пошуку

Задачі виокремлення

Запитання 25

Графічне подання відомостей, даних різних видів називають...

варіанти відповідей

трендом

інфографікою

діаграмою

малюнком

Запитання 26

Яке розширення файлів програми MS Access?

варіанти відповідей

db

exe

doc

gif

Запитання 27

Як називається рядок таблиці в СКБД Access?

варіанти відповідей

 запис

форма

поле

комірка

Запитання 28

Таблиця - це об'єкт БД, який призначений для

варіанти відповідей

зберігання даних

керування даних

пошуку даних

виведення на екран даних у звичайному вигляді

Запитання 29

Сховище даних різного типу про об'єкти та взаємозв'язки між ними певної предметної області, що зберігаються, оновлюються та опрацьовуються за встановленими правилами називають...

варіанти відповідей

СУБД

База даних

СКБД

Запитання 30

Як розшифровується СКБД

варіанти відповідей

Система користування базами даних

Система керування базами даних

Система кореляції баз даних

Запитання 31

Що можна назвати базою даних?

варіанти відповідей

Класний журнал 

Телефон 

Рецепт приготування салату 

Зошит 

Запитання 32

Що таке запити на вибірку даних MS Access?

варіанти відповідей

Запити на оновлення даних.


Запити на вставку нових записів.


Запити на видалення даних.


Запити на вибірку та виведення даних.

Запитання 33

Що таке первинний ключ в таблиці бази даних?

варіанти відповідей

Унікальний ідентифікатор запису в таблиці.


Поле, що містить текстову інформацію.


Поле, що містить числову інформацію

Запитання 34

Які об'єкти можуть бути створені в реляційній базі даних?

варіанти відповідей

Таблиці, запити, форми, звіти.


Текстові файли, архіви, програми,таблиці


Фотографії, відео, звуки,звіти

Запитання 35

Яким чином встановлюються зв'язки між таблицями в реляційній базі даних?

варіанти відповідей

Шляхом визначення спільних полів та встановлення відповідних залежностей.


Автоматично, без додаткових налаштувань.


За допомогою введення текстових відношень.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест