Контрольна робота з інформатики екстернат (модулі Бази даних і Інформаційна безпека)

Додано: 8 травня
Предмет: Інформатика, 11 клас
42 запитання
Запитання 1

Яке поняття інформації є узагальненим?

варіанти відповідей

Відомості, які можуть бути збережені на носіях інформації 

Результат відображення у свідомості людини картини реального світу 

Відомості, які для людини є новими і корисними 

Відображенням реалій навколишнього світу в свідомості людини

Запитання 2

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність 

Повнота 

Актуальність 

Точність 

Запитання 3

Які повідомлення містять точну інформацію? 

варіанти відповідей

Автомобіль стоїть 

Автомобіль їде швидко

Автомобіль їде швидше за велосипедиста 

Автомобіль їде зі швидкістю 5 км/год

Запитання 4

Вкажи на інформаційні процеси

варіанти відповідей

Отримання повідомлень

Передавання повідомлень

Збереження повідомлень

Опрацювання повідомлень

Пошук повідомлень

Запитання 5

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 6

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність 

Доступність

Конфіденційність 

Правдивість 

Запитання 7

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 8

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 9

Запишіть, як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

Електронний лист

Файл

Вкладення

Спам

Запитання 10

Що називають Інформаційною загрозою?


варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 11

Загроза порушення цілісності це...


варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Дані стають відомими тому, хто не має повноваження доступу до них.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу. 

Запитання 12

Причиною втрати даних від «природних» загроз може стати:

варіанти відповідей

Неправильне зберігання

Крадіжка комп'ютерів і носіїв

Форс-мажорні обставини

Запитання 13

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 14

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Фішинг

Хакерська атака

"Крадіжка особистості"

Запитання 15

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 16

За походженням загрози поділяються

варіанти відповідей

на зловмисні та випадкові

на зовнішні та внутрішні

на природні, техногенні та зумовлені людиною

Запитання 17

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

навчальні засоби

технічні засоби

адміністративні засоби

Запитання 18

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 19

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Запитання 20

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

 електронний документ

Запитання 21

Шифрування - це 

варіанти відповідей

оборотне перетворення даних, з метою приховання інформації;

 процес несанкціонованого отримання інформації з зашифрованих даних;

 процес санкціонованого перетворення зашифрованих даних у придатні для читання;

зміна зовнішнього вигляду даних.

Запитання 22

Наука, що займається проблемою захисту інформації шляхом її перетворення - це

варіанти відповідей

криптологія

криптографія

криптоаналіз

шифрування

Запитання 23

Чим пояснюється надійність сучасних засобів збереження інформації?

варіанти відповідей

Цифровим кодуванням даних

Механічною міцністю й термічною витривалістю цих засобів

Довговічністю цих засобів

Ефективними способами передавання і копіювання даних

Запитання 24

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

відбиток пальця

райдужка оболонка ока

PIN- код

Запитання 25

Як називаються рядки в таблицях бази даних?

варіанти відповідей

відношення

записи

кортежі

поля

Запитання 26

Як називаються стовпчики в таблицях бази даних?

варіанти відповідей

вiдношення

кортежі

записи

поля

Запитання 27

Обрати об’єкти реляційної бази даних

варіанти відповідей

таблиці

папки

запити

файли

форми

звіти

Запитання 28

Яке призначення ключового поля?

варіанти відповідей

дозволяє сформувати нову таблицю

значення у ньому не можуть повторюватись, тому за значенням ключа можна ідентифiкувати об'єкт

допомагає упорядковувати записи за часом створення

нумерація записів у таблиці

Запитання 29

Що таке база даних?

варіанти відповідей

це модель даних предметної галузі

це зв'язки між сутностями

це сховище даних різного типу про об'єкти та взаємозв'язки між ними певної предметної області

це структурована сукупність даних різного типу про об'єкти та взаємозв'язки між ними певної предметної області

Запитання 30

Як можна відсортувати дані в таблиці?

варіанти відповідей

за вставленням

за зростанням 

за спаданням 

за копіюванням 

Запитання 31

Які види пошуку застосовуються в базі даних?

варіанти відповідей

пошук і заміна 

пошук і збереження 

пошук даних за зразком 

пошук зразка за даними 

Запитання 32

Які види фільтрів застосовують у БД?

варіанти відповідей

фільтр за виділеним зразком

розширений фільтр

фільтр застосувати до усього

фільтр за формою

Запитання 33

Перед створенням нового фільтра потрібно....

варіанти відповідей

виконати сортування

відкрити нову БД

видалити попередній фільтр

Запитання 34

Пошук даних – це ….

варіанти відповідей

графічне подання зв’язків між таблицями БД

процес зміни кількості відображуваних записів БД

процес упорядкування записів у БД

процес знаходження одного або кількох записів у БД

Запитання 35

Фільтрування даних – це ….

варіанти відповідей

графічне подання зв’язків між таблицями БД

процес зміни кількості відображуваних записів БД

процес упорядкування записів у БД

процес знаходження одного або кількох записів у БД

Запитання 36

Об’єкти, безпосередньо призначені для зберігання інформації

варіанти відповідей

форми

звіти

запити

таблиці

Запитання 37

Коли місце збереження інформації стає базою даних?

варіанти відповідей

якщо дані об’єднані зв’язками і спільною структурою

як тільки якась інформація занесена до пам’яті комп’ютера

якщо забезпечена секретність даних

Запитання 38

Яке призначення звіту?

варіанти відповідей

редагування записів

виведення даних на екрані або папері

створення таблиць

створення запитів

Запитання 39

За допомогою форм можна ...


варіанти відповідей

додавати нові записи

видаляти записи

редагувати записи

форматувати записи

Запитання 40

Запити у базі даних ...

варіанти відповідей

призначені для вибору потрібних даних з однієї або кількох взаємопов’язаних таблиць

основні об’єкти бази даних, де зберігаються дані

призначені для введення, перегляду та корегування взаємопов’язаних даних у зручному вигляді

призначенні для формування даних у зручному для перегляду вигляді і при потребі їх друкування

Запитання 41

Виберіть, який тип даних слід вибрати для поля, в яке будуть вводитися записи назв товару магазину-складу

варіанти відповідей

текстовий

числовий

грошовий

дата/час

Запитання 42

Виберіть, який тип даних слід вибрати для поля, в яке будуть вводитися записи дня, місяця, року продажу товару в магазині-складі

варіанти відповідей

текстовий

числовий

дата/час

автонумерація

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест