Підсумкова контрольна робота з інформатики для 11 класу (екстернат) "Документообіг" та "Інформаційна безпека"

34 запитання
Запитання 1

Види документообігу

варіанти відповідей

Службовий

Змішаний

Децентралізований

Комбінований

Централізований

Запитання 2

Сукупність реквізитів, розташованих у певній послідовності на бланку, називається

варіанти відповідей

Реквізити

Документ

Формуляр

Зразок

Запитання 3

Організація роботи з документами та діяльність щодо їх створення, називається

варіанти відповідей

Документообіг

Фіксація

Діловодство

Протоколювання

Запитання 4

Види документів за найменуванням

варіанти відповідей

 Заява

Довідка

Телеграма

Лист

Протокол

Записка

Запитання 5

Сукупність обов'язкових даних у документі, без яких він не може бути підставою для обліку й не має юридичної сили

варіанти відповідей

Шаблони

Зразки

Моделі

Формуляри

Реквізити

Запитання 6

Основні принципи організації електронного документообігу

варіанти відповідей

Ефективно організована система пошуку документа

Багаторазова реєстрація документа 

Множинна база документної інформації

Безперервність руху документа

Запитання 7

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 8

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 9

Вкажіть ризики, з якими Ви можете зустрітись, працюючи в мережі Інтернет.

варіанти відповідей

надокучлива реклама

крадіжка особистої інформації

швидка передача даних

віруси, шкідливі програми

Запитання 10

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

не відкривайте вкладені до листів електронної пошти файли від незнайомих адресатів

установіть комплексну антивірусну програму

не проводьте резервне копіювання найбільш цінних даних

Запитання 11

Оберіть антивірус, розроблений українською антивірусною лабораторією.

варіанти відповідей

Avast Free Antivirus

360 Total Security

Zillya!

Kaspersky Internet Security

Запитання 12

Брандмауер - ...

варіанти відповідей

міжмережевий екран

«Напівпроникна мембрана», що розташована між внутрішнім сегментом мережі й зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього.

Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах

Пристрій або набір пристроїв, сконфігурованих так, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп’ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв

Запитання 13

Системи аутентифікації на основі:

варіанти відповідей

Пароля;

Ключа доступу (фізичного або електронного);

Біометричних даних.


Ключа доступу (фізичного або електронного);

Сертифікату;

Біометричних даних.


Сертифікату;

Біометричних даних.


Запитання 14

Вибери, яких саме правил потрібно дотримуватись, щоб максимально уникнути загроз під час роботи в Інтернеті:

варіанти відповідей

установлювати програми тільки з офіційних джерел

ховайтися за анонімністю екрану комп'ютера

перевіряти сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера

відкривати файли, які надіслали невідомі вам люди

Запитання 15

Текст будь-якого документа складається з логічних елементів

варіанти відповідей

Коментар

Основна частина

Вступ

Закінчення

Доказ

Зачин

Запитання 16

Членування тексту на складові частини, графічне відокремлення однієї частини від іншої, а також використання заголовків, нумерації тощо це

варіанти відповідей

рубрикація

абзац

відступ

Запитання 17

Які основні типи загроз інформаційній безпеці

варіанти відповідей

Ненавмисні помилки, навмисні дії, стихійні лиха.

Програмне забезпечення, апаратні засоби, люди.

Віруси, трояни, шпигунські програми.

 Все вищезазначене.

Запитання 18

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

троянські програми

макровіруси

хробаки (черв'яки) комп'ютерних мереж

рекламні модулі, або Adware

Запитання 19

Вид шахрайства в Інтернеті, який передбачає створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Крадіжка особистості

Спам

Фейк

Фішинг

Запитання 20

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

 програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

 програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

небажані рекламні електронні листи, що надходять без згоди користувача

Запитання 21

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

 Ідентифікація

Деперсоналізація

Запитання 22

Більшість ваших друзів в інтернеті поширюють новину з приписом "Ви це маєте побачити". Що ви робитимете?

варіанти відповідей

Звичайно повірю

Перевірю інформацію в офіційних джерелах

Теж поширю новину

Запитаю з яких джерел вони дізнались цю інформацію і буду опиратися на це джерело

Запитання 23

Види документів за характером інформаційних зв’язків:

варіанти відповідей

 термінові

вхідні

 вихідні

внутрішні

Запитання 24

Види документів за доступністю:

варіанти відповідей

термінові

 для службового використання

 нетермінові

секретні

 особливо секретні

Запитання 25

Як називається текст, розміщений зверху і (або) знизу аркуша?

варіанти відповідей

колонтитул

колонка

катапульта

карбункул

Верхівка

Запитання 26

Особливості ділового стилю

варіанти відповідей

наявність реквізитів  

відсутність мовних зворотів

точність

 наявність мовних зворотів  

індивідуальні риси стилю  

Запитання 27

До обов'язкових реквізитів належать:

варіанти відповідей

 назва організації

емблема

реєстраційний індекс

дата та текст

Запитання 28

Від першої особи пишуться такі документи:

варіанти відповідей

 Характеристика

Заява

Автобіографія

Довідка

Запитання 29

Які структурні частини повинні бути в письмовій роботі?

варіанти відповідей

рекомендації

 вступ

список використаних джерел

 титульна сторінка

висновки

Запитання 30

Текстові та графічні частини, що складають документ це…



варіанти відповідей

 контекст електронного документа

 структура електронного документа

зміст електронного документа

Запитання 31

Сукупність процесів створення, оброблення, відправлення, передавання, одержання, зберігання, використання та знищення електронних документів, які виконуються із застосуванням перевірки цілісності та у разі необхідності з підтвердженням факту одержання таких документів.

варіанти відповідей

 електронний документообіг

електронний офіс

електронний документ

видавнича система

Запитання 32

Укажіть порядок проведення етапів перевірка електронного цифрового підпису одержаного документу 

1. адресат за допомогою програмного забезпечення Сертифікатом відкритого ключа автора розшифровує підписаний відбиток і одержує відбиток початкового документа;

2. при перевірці ЕЦП порівнюються відбитки початкового і одержаного документів. Результат перевірки — одна з відповідей: «вірний»/«невірний»;

3. за допомогою програмного забезпечення і спеціальної математичної функції з документу, який був одержаний, обчислюється його відбиток

варіанти відповідей

1, 2, 3

3, 2, 1

 1, 3, 2

 2, 1, 3

Запитання 33

ЕЦП складається з : 

варіанти відповідей

особистого ключа

 закритого ключа

прихованого ключа

 відкритого ключа

надійного ключа

Запитання 34

Шифрування - це 

варіанти відповідей

  оборотне перетворення даних, з метою приховання інформації

процес несанкціонованого отримання інформації з зашифрованих даних


процес санкціонованого перетворення зашифрованих даних у придатні для читання

 зміна зовнішнього вигляду даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест