Підсумкова робота з інформатики

Додано: 7 квітня
Предмет: Інформатика, 11 клас
28 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність

безпека

цілісність

конфіденційність

Запитання 2

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 3

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Авторизовані користувачі  

Спам

Фейк

Фішинг

Запитання 4

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

сканером

ревізорами

антивірусом

Запитання 5

Які є шляхи захисту даних?

варіанти відповідей

захист доступу до комп’ютера

захист власного майна

захист даних на дисках

захист телефону

захист даних в Інтернеті

Запитання 6

Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?

варіанти відповідей

Не відкривайте вкладень до листів, які надіслані від невідомих вам адресатів

Не надсілайте Sms-повідомлень для отримання будь-яких послуг в Інтернеті

 Не розміщуйте в Інтернеті домашню адресу, номер телефона

 Використовуйте засоби захисту браузера

Запитання 7

Захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам інформації та інфраструктурі, що підтримує інформаційну безпеку називають ...


варіанти відповідей

Інформаційною загрозою

Інформаційною технологією

Інформаційною безпекою

Інформаційною інфраструктурою

Запитання 8

Ботнет  — це ...

варіанти відповідей

програма, яка приховано встановлюється на комп'ютері і видаляє конфіденційну інформацію.

комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

локальна комп'ютерна мережа.

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

Запитання 9

Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних називається ...

варіанти відповідей

Логічна бомба.

Троянський кінь.

Комп'ютернй вірус

Запитання 10

Авторизація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 11

Ідентифікація - це

варіанти відповідей

в ​​інформаційних технологіях це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?").

посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних


метод незалежного від джерела інформації встановлення автентичності інформації на основі перевірки достовірності її внутрішньої структури ("це той, ким назвався?").

Запитання 12

До біометричних засобів захисту інформації відносять системи аутендифікації за: 


варіанти відповідей

Датою і роком народження, домашньою адресою

 Рисами обличчя, формою долоні

Параметрами голосу, візерунком райдужної оболонки ока і карта сітчатки ока

 Відбитками пальців, формою і спосібом підпису

Запитання 13

Наука про математичні методи забезпечення конфіденційності і автентичності інформації.


варіанти відповідей

Інформаційна безпека

Інформатика

Математичний аналіз

Криптографія

Запитання 14

Основний вид ділового мовлення, що фіксує та передає інформацію, підтверджує її достовірність, об'єктивність називається

варіанти відповідей

документообігом

документом

електронно цифровим підписом

діловодством

Запитання 15

Текст документа, що подається для державної реєстрації до Мін'юсту, друкується на папері формату

А4 з використанням якої гарнітури?

варіанти відповідей

Times New Roman

Arial

Tahoma

Callibri

Запитання 16

Сукупність реквізитів, розташованих у певній послідовності на бланку, називається

варіанти відповідей

документом

формою

формуляром

реквізитами

Запитання 17

Оберіть характеристику інформації в діловому спілкуванні, якою вона НЕ має бути:

варіанти відповідей

офіційною

адресною

особистою

частковою

об'єктивною

Запитання 18

Кліше - це...

варіанти відповідей

мовні конструкції, яким властиві постійний склад компонентів, їх порядок та усталене звучання.

обов'язковий елемент, зафіксований в документі для його ідентифікації, організації обліку та надання йому юридичної сили

членування тексту на складові частини, графічне відокремлення однієї частини від другої, а також використання заголовків, нумерації та інше

Запитання 19

Оберіть лише обов'язкові реквізити документів:

варіанти відповідей

назва організації

назва виду документа

текст документа

підпис

державний герб

відбиток печатки

Запитання 20

Яку функцію має відкритий ключ при використанні ЕЦП?

варіанти відповідей

зашифрування даних

розшифрування даних

підписання даних

Запитання 21

Розрізняють такі верстки веб-сторінок:

варіанти відповідей

«Звичайна» верстка

 «Гумова» верстка

«Еластична» верстка

 «Жорстка» верстка

Запитання 22

Який тег використовується для додавання заголовків?

варіанти відповідей

<p>

<h1>-<h6>

<A>

<b>

Запитання 23

Який тег використовують для розміщення зображення на веб-сторінці?

варіанти відповідей

<i>

<u>

<img>

<kartinka>

Запитання 24

Що робить тег <i>?

варіанти відповідей

 Такого тега немає

 Робить текст іншого кольору

Робить текст курсивним

Робить текст жирним

Запитання 25

Файл головної сторінки називають, як правило

варіанти відповідей

1.html

index.html

golovna.html

in.html

Запитання 26

<а href="prf.html“><img src=foto1.jpg></a> 


Даний код створює

варіанти відповідей

гіперпосилання на заголовок

зображення, як фон веб-сторінки

гіперпосилання на зображення

гіпервосилання на текст foto1

Запитання 27

Виберіть правильний CSS синтаксис

(без помилок)

варіанти відповідей

{div;color:black;}

 {div:color=black;}

div:color=black;

div {color: black;}

Запитання 28

Який з рядків змінить колір тексту на червоний для всіх тегів <p>

варіанти відповідей

p {color: red;}

.p {color: red}

 p {color: blue}

 #p {color: red}

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест