Підсумкова контрольна робота. Інформаційна безпека. Документообіг. Бази даних.

Додано: 7 травня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 129 разів
18 запитань
Запитання 1

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають

варіанти відповідей

хакерська атака

фішинг

бот-атака

взламування пароля

Запитання 2

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?

варіанти відповідей

Gmail

Wi-Fi

Спам

Google

Запитання 3

Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між

комп′ютером і мережею.

варіанти відповідей

Антивірусних пограм

Рекламних модулів

Брандмауерів

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

спам

Запитання 5

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 6

Під безпекою інформаційного середовища розуміється

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

 потенційна можливість певним чином порушити інформаційну безпеку

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

процес забезпечення інформаційної безпеки

Запитання 7

Інформаційний захист це …

варіанти відповідей

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

сукупність інформації, що оточує людину, незалежно від форми її подання

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

Запитання 8

Вкажіть види захисту інформації

варіанти відповідей

морально-етичні засоби

 правові засоби

адміністративні (організаційні) засоби

програмні засоби

технічні (фізичні) засоби

антивірусні

Запитання 9

Що називають базою даних (БД)?

варіанти відповідей

 певна сукупність інформації;

сукупність програм для зберігання й обробки великих масивів інформації;

 інтерфейс, що підтримує наповнення й маніпулювання даними;

велика сукупність даних, організованих за певними правилами;

Запитання 10

Які БД на практиці вважають найпоширенішими?

варіанти відповідей

розподілені бази даних;


ієрархічні бази даних;

мережеві бази даних;

реляційні бази даних.

Запитання 11

Для чого використовується Схема даних?

варіанти відповідей

для створення структури таблиці;

для створення зв’язків між таблицями;

для введення записів до таблиці;

Запитання 12

Для чого використовується режим Конструктора?

варіанти відповідей

для введення записів до таблиці;

для створення структури таблиці;

для створення зв’язків між таблицями;

 для редагування записів таблиці.

Запитання 13

Що таке звіт?

варіанти відповідей

засіб, який дає змогу автоматизувати завдання та додавати функції до елементів керування

колекція оголошень, інструкцій і процедур, які зберігаються разом

об’єкти, за допомогою яких користувачі можуть додавати, редагувати або відображати дані

об’єкт бази даних, який використовується для відображення та підсумування даних

Запитання 14

Яка роль таблиць в реляційній базі даних

варіанти відповідей

 таблиці можуть бути відсутні в БД, що містить багато даних

таблиці - це основне хранилище даних і єдиний обов'язковий об'єкт

без таблиць база не може містити даних

БД обов'язково має містити всі типи об'єктів

Запитання 15

Які типи даних може містити таблиця СУБД

варіанти відповідей

текстовий, поле МЕМО, лічильник, дата/час

числовий, логічний, гіперпосилання

словесний, цифровий, поле МАЛО

текстовий, числовий, лікувальний, дата/час

Запитання 16

Які можливості надає Access для створення запитів

варіанти відповідей

імпорт запитів з інших систем

довідкова система Windows

 конструктор запитів

перетворення форм в запити

Запитання 17

Файл БД в Access 2007-2010 має розширення:

варіанти відповідей

 .accdb

.mtf

 .acc

 .mdb

Запитання 18

Що не є об’єктами Access?

варіанти відповідей

малюнки;

макроси;

запити;

звіти;

таблиці;

схеми.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест