Контрольна робота за 2 семестр (11 клас стандарт)

Додано: 28 квітня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Галузь промисловості, яка займається виробництвом різноманітної друкованої продукції - це

варіанти відповідей

видавнича система

поліграфія

типографія

Запитання 2

Публікація це... (оберіть ТРИ правильні визначення)

варіанти відповідей

Єдина за формою та вмістом опублікована роботу

Оприлюднення деяких відомостей

Презентація якогось продукту

Процес видання певного твору

Запитання 3

Визначте друковані публікації:

варіанти відповідей

книга

журнал

буклет

блог

візитка

веб-сайт

Запитання 4

Верстка - це...

варіанти відповідей

 розробка дизайну сторінок видання відповідно до принципів дизайну та технічних вимог.

процес компонування текстових і графічних об'єктів відповідно до розробленого макету сторінки піблікації з дотриманням відповідно до принципів дизайну та технічних вимог.

розробка структури сторінок видання відповідно до принципів дизайну та технічних вимог.

Запитання 5

Апаратними засобами під час підготовки піблікації є:

варіанти відповідей

принтер

сканер

графічний планшет

комп'ютер

клавіатура

джойстик

Запитання 6

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Сукупність антивірусних програм

Запитання 7

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 8

Загроза порушення цілісності це...

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Дані стають відомими тому, хто не має повноваження доступу до них.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу. 

Запитання 9

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Запитання 10

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

відбиток пальця

райдужка оболонка ока

PIN- код

Запитання 11

Оберіть заходи для профілактики зараження шкідливими програмами:

варіанти відповідей

встановлення та постійне оновлення антивірусної програми

не відкривати вкладення, надіслані електронною поштою від невідомих адресатів

використовувати лише надійні джерела програмного забезпечення

не користуватися Інтернетом

Запитання 12

Яку функцію виконує брандмауер?

варіанти відповідей

відслідковує усі мережні під'єднання та, за необхідності, блокує доступ до комп'ютера

перевіряє завантажені файли на наявність вірусів

створює резервні копії цінної інформації

забезпечує роботу Інтернету

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест