Підсумкова контрольна робота з інформатики за 1 семестр , 10 клас

Додано: 9 грудня
Предмет: Інформатика, 10 клас
25 запитань
Запитання 1

Інформаційна безпека - це...

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Запитання 2

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 3

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 4

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 5

Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?

варіанти відповідей

Авторським правом

Особистим правом

Авторським авторитетом

Ліцензією

Запитання 6

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 7

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 8

Оберіть засоби і методи забезпечення інформаційної безпеки інформаційної системи

варіанти відповідей

Програмні засоби

Адміністративні методи

Технічні засоби

Методи примушування

Навчальні засоби

Правила поведінки персонала

Запитання 9

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 10

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 11

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 12

Позначте можливості, які надає Інтернет-банкінг


варіанти відповідей

Отримувати інформацію про залишки грошей на рахунку й контролювати їх рух

Оплачувати комунальні послуги

Переводити гроші на рахунки будь-яких фізичних і юридичних осіб

Переводити гроші з картки на картку

Отримувати готівку

Запитання 13

Моделювання — це:

варіанти відповідей

 процес виявлення істотних ознак даного об’єкту 

 процес демонстрації моделей одягу в салоні мод 

 процес заміни реального об'єкта (процесу, явища) іншим матеріальним або ідеальним об'єктом 

 дослідження об’єктів за допомогою побудови й вивчення їхніх моделей 

Запитання 14

Вкажіть види комп'ютерних моделей:

варіанти відповідей

Розрахункові

Імітаційні

Програмні

Графічні

Звукові

Мультимедійні

Запитання 15

Наука, що вивчає методи кількісного охоплення і дослідження масових, зокрема суспільних, явищ і процесів - це...

варіанти відповідей

Статистика

Інформатика

Соціологія

Моделювання

Запитання 16

Укажіть правильний порядок етапів комп'ютерного експерименту:

1. Створення комп’ютерної моделі.

2. Розробка плану проведення комп’ютерного експерименту

3. Аналіз умови задачі.

4. Проведення комп’ютерного експерименту.

5. Аналіз отриманих результатів

варіанти відповідей

1 3 4 2 5

3 1 2 4 5

2 5 1 4 3

5 2 3 4 1

Запитання 17

Наочне графічне представлення різних даних, у якому співвідношення між числовими даними відображається з використанням фігур - це ...

варіанти відповідей

Таблиця

Діаграма

Функція

Формула

Запитання 18

Показник того, наскільки широко розташовані точки даних відносно їх середнього значення (арифметичного). 

 

варіанти відповідей

Тенденція

Мода

Медіана

Середнє арифметичне

Стандартне відхилення

Запитання 19

Задачі, мета яких полягає в знаходженні найкращого (оптимального) з точки зору деякого критерію (критеріїв) варіанту використання наявних ресурсів, це - ..

варіанти відповідей

Оптимізаційні задачі

Задачі розподілу

Задачі пошуку

Задачі виокремлення

Запитання 20

Як називається рядок таблиці в СКБД Access?

варіанти відповідей

 запис

форма

поле

комірка

Запитання 21

Таблиця - це об'єкт БД, який призначений для

варіанти відповідей

зберігання даних

керування даних

пошуку даних

виведення на екран даних у звичайному вигляді

Запитання 22

Сховище даних різного типу про об'єкти та взаємозв'язки між ними певної предметної області, що зберігаються, оновлюються та опрацьовуються за встановленими правилами називають...

варіанти відповідей

СУБД

База даних

СКБД

Запитання 23

Як розшифровується СКБД

варіанти відповідей

Система користування базами даних

Система керування базами даних

Система кореляції баз даних

Запитання 24

Що таке запити на вибірку даних MS Access?

варіанти відповідей

Запити на оновлення даних.


Запити на вставку нових записів.


Запити на видалення даних.


Запити на вибірку та виведення даних.

Запитання 25

Яким чином встановлюються зв'язки між таблицями в реляційній базі даних?

варіанти відповідей

Шляхом визначення спільних полів та встановлення відповідних залежностей.


Автоматично, без додаткових налаштувань.


За допомогою введення текстових відношень.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест