Підсумок за II семестр, інформатика, 2023-2024

Додано: 16 травня
Предмет: Інформатика, 10 клас
22 запитання
Запитання 1

Електронний цифровий підпис ...

варіанти відповідей

за юридичним статусом має меншу вагу у порівнянні з власноручним

за юридичним статусом прирівнюється до власноручного в разі виконання технічних умов, визначених законом

ці поняття не розмежовуються законодавством

є обов'язковим атрибутом будь-якого документа

Запитання 2

Відформатований певним чином документ-заготовка, який зберігається в окремому файлі та використовується як основа для створення нових документів певного типу - ...

варіанти відповідей

Шаблон

Формуляр

Зразок

Документ

Запитання 3

Що означає абревіатура OCR?

варіанти відповідей

Технологія для розпізнавання паперових документів

Оптичне розпізнавання тексту

Це відформатований певним чином документзаготовка

Це відформатований певним чином документзаготовка, який зберігається в окремому файлі та використовується як основа для створення нових документів певного типу 

Запитання 4

Стиль, який обслуговує сферу офіційних ділових відносин переважно в письмовій формі?

варіанти відповідей

Офіційно-діловий

Діловий

Офісний

Офіційний

Текстовий 

Запитання 5

Поділ документів на види (групи) НЕ здійснюється за такою ознакою?

варіанти відповідей

Технікою відтворення

Змістом і спеціалізацією

Красою оформлення

Найменуванням

Ступенем гласності

Ступенем складності

Місцем укладення 

Запитання 6

Документообіг - це?

варіанти відповідей

Рух документів в установі, організації від часу їх створення чи одержання до закінчення виконання або надсилання

Діяльність, яка охоплює питання документування й організації роботи з документами

Поділ документів на види (групи) 

Запитання 7

Оригінал – це?

варіанти відповідей

Документ, який виконують у порядку загальної черги

Повна копія відправленого із установи документа, яка залишається у відправника

Основний вид документа, перший і єдиний його примірник

Точне відтворення першого документа

Запитання 8

Сукупність обов'язкових даних у документі, без яких він не може бути підставою для обліку й не має юридичної сили - це?

варіанти відповідей

формуляри

реквізити

шаблони

зразки

моделі 

Запитання 9

Членування тексту на складові частини, графічне відокремлення однієї частини від іншої, а також використання заголовків, нумерації тощо - це..

варіанти відповідей

специфікація

відокремлення

рубрикація

табуляція

Запитання 10

Мовні конструкції, яким властиві постійний склад компонентів, їх порядок та усталене звучання - це...

варіанти відповідей

кліше

шаблон

текст

рубрикація

Запитання 11

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається...

варіанти відповідей

інформаційною безпекою

національною безпекою

власною безпекою

Запитання 12

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

рекламні модулі, або Adware

троянські програми

хробаки (черв'яки) комп'ютерних мереж

 комп'ютерні віруси

Запитання 13

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

рекламні модулі, або Adware

троянські програми

хробаки (черв'яки) комп'ютерних мереж

комп'ютерні віруси

Запитання 14

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

рекламні модулі, або Adware

троянські програми

хробаки (черв'яки) комп'ютерних мереж

комп'ютерні віруси

Запитання 15

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

"Крадіжка особистості"

Фішинг

Хакерська атака

Запитання 16

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 17

Корпоративна мережа - це...

варіанти відповідей

використання обчислювальних мереж розділення дорогих ресурсів.

проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах.

мережа, головним призначенням якої є підтримка

роботи конкретного підприємства, що володіє цією мережею.

вихідне повідомлення, яке змінюється або повністю підміняється іншим і відсилається адресату мережі.

Запитання 18

Основні правила та рекомендації при користуванні корпоративною мережею.

варіанти відповідей

перед підключенням до Інтернету слід перевірити, чи включено антивірусний захист на комп’ютері користувача, і оновити (за потреби) версію захисного програмного забезпечення;

перед підключенням до Інтернету не слід перевірити, чи включено антивірусний захист оскільки це робота адміністрації;

не рекомендується поміщати в Інтернет будь-яку особисту інформацію, забороняється проводити будь-які фінансові операції через неперевірені веб-сайти (веб-сайти, які не можуть пред’явити сертифікатів встановленого зразка, що забезпечують безпеку трансакцій).

дозволяється активізувати банери (рекламного чи розважального характеру), розміщені на незнайомих користувачеві веб-сайтах;

забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий;

не рекомендується активізувати банери (рекламного чи розважального характеру), розміщені на незнайомих користувачеві веб-сайтах;

можна завантажувати усе з Інтернет ресурсів і переходити по різних гіперпосиланнях, тому що на комп'ютері встановлений антивірусний захист;

не рекомендується активізувати гіперпосилання, які можуть призвести до завантаження на комп’ютер користувача будь-яких файлів, не рекомендується встановлювати на комп’ютер користувача програмне забезпечення з невідомих веб-сайтів;

Запитання 19

Брандмауер - це...

варіанти відповідей

«Напівпроникна мембрана», що розташована між внутрішнім сегментом

мережі й зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього

Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах

Пристрій або набір пристроїв, сконфігурованих так, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп’ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв

міжмережевий екран

Запитання 20

Антивірусна програма - це ...

варіанти відповідей

відстежування підозрілих файлів і змін у файловій структурі.

файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.

програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження.

це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

Запитання 21

Моніторинг - це ...

варіанти відповідей

програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження.

відстежування підозрілих файлів і змін у файловій структурі.

файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.

певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

Запитання 22

Захисник Windows - це ...

варіанти відповідей

певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

створення списку підозрілих файлів і змін у файловій структурі.

програма для захисту комп’ютера від несанкціонованого створення облікового запису.

програмний продукт компанії Microsoft, створений для того, щоб видаляти, поміщати в карантин або запобігати появі spyware-модулів в операційних системах Microsoft Windows.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест