Модуль. Інформаційна безпека. Бази даних Підсумок І семестр

Додано: 29 листопада
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

зрозумілість

цілісність

конфіденційність

Запитання 2

Для збереження баз даних Access використовують наступний формат файлів.

варіанти відповідей

ACCDB

ACМDB

MDB

MDBАС

Запитання 3

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Авторизовані користувачі  

 Спам

Фейк

Фішинг

Запитання 4

У СКБД MS Access можна створювати таблиці різними способами.

Найчастіше використовують такі два:

варіанти відповідей

Таблиця 

Режим форми

Конструктор таблиць

Режим запиту

Запитання 5

Потенційна можливість певним чином порушити інформаційну безпеку, це 

варіанти відповідей

інформаційна загроза

вірусна загроза

інформаційна безпека

 інформаційна криза

Запитання 6

Ключове поле - це..

варіанти відповідей

Унікальне поле або кілька полів, які ідентифікують записи

Поле, що містить цінну інформацію

Поле, значення в якому повторюється

поле, значення якого повторюються не більше ніж у двох записах

Запитання 7

Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це

варіанти відповідей

комп’ютерний вірус

спам

шкідлива програма

хакер

Запитання 8

Знайдіть правильне твердження Форма — це

варіанти відповідей

засіб, призначений для створення таблиць і наповнення їх даними

засіб, призначений для введення, перегляду та коригування взаємопов’язаних даних у зручному вигляді;

засіб відображення, уведення, редагування та зберігання даних, що зберігаються в таблицях або формуються запитами

Запитання 9

Існують такі загрози інформаційній безпеці:

варіанти відповідей

 людський чинник

 технічний чинник

стихійний чинник

вірусна атака

Запитання 10

Які типи зв’язків можуть існувати між таблицями базами даних?

варіанти відповідей

«один за всіх і всі з одного» 

 «один до одного», «один до багатьох», «багато до багатьох»

 «один до кожного», «кожен до багатьох», і «багато до всіх»

«один до жодного», «один до двох», і «багато до багатьох»

Запитання 11

Вкажіть комп'ютерні віруси за об'єктами зараження

варіанти відповідей

файлові

макровіруси

 хробаки

завантажувальні

віруси структури файлової системи

Запитання 12

Для встановлення зв'язку між таблицями потрібно скористатися вкладкою меню

варіанти відповідей

Конструктор - Зв'язки

Зовнішні дані - Схема даних

Робота з базами даних - Схема даних


Головна- Залежності об'єктів

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест