Підсумковий тест з інформатики. Екстернат.

Додано: 23 травня 2023
Предмет: Інформатика
Тест виконано: 2 рази
24 запитання
Запитання 1

База даних – це

варіанти відповідей

факти та ідеї, подані у формалізованому вигляді для обробки та передачі за допомогою певного процесу

сукупність взаємозв’язаних файлів, призначених для спільного застосування

сукупність правил і обмежень, які відображають зв’язки між окремими частинами даних

комплекс програм, які забезпечують взаємодію користувача з даними

Запитання 2

Який тип поля, в якому задається номер за порядком записів?

варіанти відповідей

Текстове

МЕМО

Лічильник

Дата

Запитання 3

Що необхідно зробити для зміни структури таблиці?

варіанти відповідей

 натиснути кнопку ВІДКРИТИ

натиснути кнопку КОНСТРУКТОР

 натиснути кнопку ВІДМІНА

натиснути кнопку СТВОРІТЬ

Запитання 4

Тип даних МЕМО відповідає за

варіанти відповідей

введення числа, що автоматично збільшується на одиницю

введення тексту завдовжки до 255 символів

 введення до таблиці малюнків, звуків, інших документів тощо

введення заміток або довгих описів

Запитання 5

Тип даних лічильник відповідає за

варіанти відповідей

введення тексту завдовжки до 255 символів

 введення числа, що автоматично збільшується на одиницю

введення до таблиці малюнків, звуків, інших документів тощо

введення заміток або довгих описів

Запитання 6

Тип бази даних, в якому зберігаються набори документів, що містять інформацію про стан деякої предметної області, називається

варіанти відповідей

Локальний

Документальний

Глобальний

Інформаційний

Запитання 7

Файли бази даних Access мають розширення


варіанти відповідей

 *.mdb

 *.dbm

 *.ассdb

 *.acs

Запитання 8

Для чого використовується USB-порт?

варіанти відповідей

 для під'єднання мультимедійних пристроїв до комп'ютера

для під'єднання принтера, сканера до комп'ютера

 для перегляду відеороликів

для налаштування комп'ютерної мережі

Запитання 9

Що означає конфіденційність у контексті інформаційної безпеки?

варіанти відповідей

доступ до інформації мають лише певні особи, що є результатом згоди власника

використання інформації не відстежується її власником

доступ є безперешкодним та цілодобовим

Запитання 10

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається

варіанти відповідей

 інформаційною безпекою

 захистом інформаційних даних

конфіденційністю

безпекою суспільства

Запитання 11

Як називаються повідомлення, які подано у вигляді, зручному для зберігання, передавання та опрацювання?

варіанти відповідей

інформація

дані

повідомлення

інформаційна технологія

Запитання 12

Небажані електронні листи, тобто пошта, що надходить без згоди користувача

варіанти відповідей

смайлик

етикет

спам

повідомлення

Запитання 13

Яку професію в принципі не можна здобути (навчитись) дистанційно?

варіанти відповідей

бухгалтер

хірург

програміст

дизайнер

Запитання 14

Інформатика – це ...

варіанти відповідей

наука, що вивчає методи та засоби опрацювання, передавання, зберігання повідомлень.

наука, що вивчає методи та засоби фіксації, передачі та обробки повідомлень.

наука, що вивчає методи та засоби закодовування, розшифровування повідомлень.

наука, що вивчає методи та засоби опрацювання, розшифрування та зберігання повідомлень.

Запитання 15

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Двоетапна перевірка

Електронний підпис

Логін облікового запису

Запитання 16

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 17

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 18

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 19

Чи затверджено документи про інформаційну безпеку України? 

варіанти відповідей

Так

Ні

Запитання 20

Які класичні моделі даних ?

варіанти відповідей

Ієрархічна

Рівнева

Реляційна

Вузлова

Мережева

Запитання 21

На яких поняттях засновані ієрархічна і мережева моделі ?

варіанти відповідей

Теорія і практика

Об'єкти , взаємопов'язаність

Зв'язок , вузол, рівень

Запитання 22

Між головним і підлеглим об'єктами існує зв'язок ....

варіанти відповідей

Один до багатьох

Багато до одного

Один до одного

Багато до багатьох

Запитання 23

Що можна назвати базою даних?

варіанти відповідей

Телефон

Класний журнал

Зошит

Рецепт приготування салату

Запитання 24

Основними об'єктами в базах даних Access є:

варіанти відповідей

Таблиці

Запити

Форми

Звіти

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест