Підсумкова контрольна робота з інформатики за І семестр 11 клас

Додано: 20 грудня
Предмет: Інформатика, 11 клас
20 запитань
Запитання 1

Рядок таблиці реляційної бази даних називають:

варіанти відповідей

записом, або кортежем

полем, або атрибутом

клітинка

Запитання 2

Стовпець таблиці реляційної бази даних називають:

варіанти відповідей

записом, або кортежом

полем, або атрибутом

клітинка

Запитання 3

Який режим роботи з таблицею MS Access дозволяє вводити до неї данi?

варіанти відповідей

Конструктор

Зв'язки

Подання

Майстер запитів

Запитання 4

Як називають схему зв’язків між розділами і окремими сторінками сайта?

варіанти відповідей

HTML-розмітка

Таблиця розділів

Веб-сторінки

Структура сайта

Запитання 5

Як називається елемент сайту для переходу на різні сторінки сайту або навіть на інші сайти?

варіанти відповідей

шапка сайту

меню сайту

гіперпосилання

головна сторінка

Запитання 6

Як називаються системи, завдяки яким здійснюється керування вмістом сайта?

варіанти відповідей

HTML

CSS

CMS

Oracle

Запитання 7

Який з наведених форматів файлів належить до стиснених відеоданих?

варіанти відповідей

MP3

WAV

MPEG

JPEG

Запитання 8

У HTML-коді веб-сторінки в кутових дужках <> записують

варіанти відповідей

мітки

теги

команди

позначки

Запитання 9

В чому полягає технологія «відокремлення даних від дизайну» в ході розробки сайта?

варіанти відповідей

Робоча область вікна браузера чітко поділена на логічні блоки

Дані й дизайн готують різні виконавці

Файли з даними і елементами дизайну в різних папках

Дані зберігаються в базі даних, а сторінка формується в момент запиту

Запитання 10

Послуга, яку надають компанії для розміщення на своїх серверах веб-ресурсів

варіанти відповідей

оптимізація

хостинг

ергономіка

розкрутка

Запитання 11

Що може свідчити про приналежність електронного документа певній особі?

варіанти відповідей

Надійний пароль

Електронний підпис

Двофакторна авторизація

Власний логін облікового запису

Запитання 12

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

Крадіжка особистості

Запитання 13

Теоретично нешкідливий набір даних (наприклад, графічний файл або мережевий пакет), що некоректно сприймається програмою, яка працює з такими даними:

варіанти відповідей

експлойт

логічна бомба

троянська програма

комп'ютерний вірус

Запитання 14

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це:

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 15

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Персоналізація

Запитання 16

Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора, це:

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Персоналізація

Запитання 17

Захист чутливої інформації від несанкціонованого доступу:

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 18

Захист даних від зловмисного або випадкового видалення чи спотворення:

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 19

Забезпечення доступу до загальнодоступних даних усім користувачам з захистом цих даних від спотворення та блокування зловмисниками:

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 20

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест