Підсумковий тест за І семестр

Додано: 16 грудня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 235 разів
30 запитань
Запитання 1

Автоматизовані системи мають такі складові:

варіанти відповідей

сукупність апаратних засобів

інформація, що обробляється

персонал

програмне забезпечення для роботи 

Запитання 2

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення насанкціонованого копіювання та використання

варіанти відповідей

штучний інтелект

інформаційна безпека

антивірусний захист 

браундмайзер

Запитання 3

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Інформаційна безпека

Запитання 4

Доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на використання ресурсів і послуг

варіанти відповідей

Санкціонований

Несанкціонований

Конфіденційнійний

Цілісністний

Запитання 5

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 6

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Сукупність антивірусних програм

Запитання 7

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 8

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

Інформатика

Соціальна педагогіка

Психологія

Соціальна інженерія

Запитання 9

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

діалер

хробак

троянська програма

руткіт

Запитання 10

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Авторизація 

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 11

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голоса

PIN- код

форма долоні

Запитання 12

Електронний цифровий підпис - це 

варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

 електронний документ

Запитання 13

Шифрування - це ...


варіанти відповідей

спосіб зміни повідомлення або іншого документа, що забезпечує спотворення його вмісту

сукупність той чи інший спосіб структурованих даних і комплексом апаратно-програмних засобів

 зручне середовище для обчислення кінцевого користувача

Запитання 14

Cookie (кукі) - це

варіанти відповідей

Заходи, які захищають інформаційну мережу від несанкціонованого доступа, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів

мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даноюф мережею. Користувачами корпоративної мережі є тільки співробітники даного підприємства

локальний засіб, який реалізує контроль за інформацією, що надходить в автоматизовану систему і/або виходить з автоматизованої системи

дані, які сайт зберігає у вас на комп'ютері, щоб вам було зручно з цим сайтом працювати. Наприклад, завдяки cookie вам не потрібно вводити логін та пароль на кожній сторінці.

обсяг інформації, переданої через комп'ютерну мережу за певний період часу. Кількість трафіку вимірюється як в пакетах, так і в бітах, байтах і їх похідних: кілобайт (КБ), мегабайт (МБ) і т. д.

 система, яка усуває надлишкову або небажану інформацію з інформаційного потоку за допомогою автоматичних (напівавтоматичних) або комп'ютерних методів і надає її користувачу-людині. 

розсилка комерційної та іншої реклами або інших видів повідомлень (інформації) особам, які не виражали бажання їх отримувати.

Запитання 15

Як називаються сайти, які найчастіше складаються з декількох сторінок та містять: 

- інформацію про людину, 

- послуги та ціни, 

- портфоліо та книги відгуків,

- контактну інформацію для зв'язку.

варіанти відповідей

Сайт-візитівка

Форум

Блог

Корпоративний сайт

Запитання 16

Як називаються сайти, які створюються для надання відвідувачам того, що цікавить їх?

варіанти відповідей

Сайт-візитівка

Форум

Інформаційні сайти

Корпоративний сайт

Запитання 17

Як називаються сайти, які містять різні блоки, сервіси, новини і корисні матеріали?

варіанти відповідей

Сайт-візитівка

Інтернет-магазин

Форум

Інтернет-портал

Запитання 18

Цільова аудиторія сайту може бути...

варіанти відповідей

Закритою і відкритою

Підготовленою і не підготовленою

Потрібною і не потрібною

Запитання 19

Який тренд веб-дизайну зображено на малюнку:


варіанти відповідей

3D-зображення

Адаптивні логотипи

Студійне мінімалістичне фото

Нестандартні розташування блоків

Запитання 20

Як називаються ілюстрації з частковою анімацією?

варіанти відповідей

Сінемаграфи

Сторітеллінг

Паралакс-ефект

Запитання 21

Як називаються процес переміщення заднього фону та основних елементів з різною швидкістю?

варіанти відповідей

Сінемаграфи

Сторітеллінг

Паралакс-ефект

Запитання 22

Яких принципів слід дотримуватися при створенні структури сайту?

варіанти відповідей

Принцип простоти

Принцип цільової сегментації

Принцип користувача

Принцип часу

Запитання 23

Яка структура сайту дає змогу всі необхідні матеріали росташувати зручно й доступно в розділах і підрозділах?

варіанти відповідей

Внутрішня структура

Зовнішня структура

Загальна структура

Запитання 24

Якого правила слід дотримуватися під час роботи на сайті?

варіанти відповідей

Правило трьох кліків

Правило трьох закладок

Правило трьох користувачів

Запитання 25

Головна сторінка сайту має задовільняти....

варіанти відповідей

Правилу 3 по 3

Правилу 10 по 10

Правилу головного меню

Запитання 26

Який тренд веб-дизайну зображено на малюнку:

варіанти відповідей

Унікальні шрифти

Соковита графіка і зображення

Напівпрозорі кнопки

Градієнт

Запитання 27

Який тренд веб-дизайну зображено на малюнку:

варіанти відповідей

Унікальні шрифти

Соковита графіка і зображення

Напівпрозорі кнопки

Градієнт

Запитання 28

Запобігання руйнівним наслідкам, якщо атака відбулася, запобігання надходженню вірусів, запобігання вірусній атаці, якщо вірус усе-таки потрапив у комп’ютер.

варіанти відповідей

Модулі антивірусних програм

Елементи, з яких складається комплексний антивірусний захист 

Дії, які після виявлення шкідливої ​​програми або файлу, зараженого вірусом, може антивірусна програма

Рубежі захисту від комп’ютерних вірусів

Запитання 29

Резервне копіювання проводять на такі носії:

варіанти відповідей

Зовнішній жорсткий диск

Флеш-накопичувач

Мережеві ресурси

Диск, де встановлена операційна система

Запитання 30

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест