Інформаційна безпека і ком''пютерні презентації (повторення)

Додано: 21 квітня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 32 рази
12 запитань
Запитання 1

Яке призначення об’єктів SmartArt на слайдах презентації?

варіанти відповідей

Визначення поведінки об’єктів на слайді (поява, зміна стану об’єкта тощо)

Унаочнення структурованої інформації (багаторівневих списків тощо)

Оформлення тла слайдів, колірної схеми та стилів тексту

Унаочнення табличних числових даних

Запитання 2

Яке призначення гіперпосилань у програмі PowerPoint?

варіанти відповідей

Налаштування анімаційних ефектів об’єктів на слайді

Налаштування дизайну слайдів та ефектів їхньої появи під час показу

Переходи від одного шаблону слайда до іншого

Переходи до певних слайдів презентації або на веб-сторінки чи інші документи

Запитання 3

Об’єкти яких типів може містити слайд презентації?

варіанти відповідей

Аудіо та відео

Файли та папки

Тексти і графіку

Веб-сторінки

Запитання 4

Які є варіанти показу презентації? 

варіанти відповідей

Автоматичний

Керований доповідачем

Випадковий

Керований користувачем

Запитання 5

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Запитання 6

Налаштуванням параметрів анімаційного ефекту можна:

варіанти відповідей

додати із колекції відповідний відеокліп до ефекту

додати із колекції звуковий супровід до ефекту

змінити тривалість ефекту

змінити умову початку відображення ефекту (після клацання мишею, разом або після попередньої події)

Запитання 7

Забезпечення доступу до даних на основі розподілу прав доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 8

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Правовий статус

Цілісність

Запитання 9

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 10

Ризики, що пов'язані з роботою шкідливих програм

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 11

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 12

Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?

варіанти відповідей

Записати інші дані на місце видалених, використовуючи спеціальні програми

Видалити безповоротно (або видалити у Кошик і очистити Кошик)

Видалити дані у Кошик

Відформатувати диск

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест