Контрольна робота. Програмне забезпечення та інформаційна безпека, 3-D графіка.

Додано: 23 жовтня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 179 разів
29 запитань
Запитання 1

Програмне забезпечення поділяється на:

варіанти відповідей

прохідне програмне забезпечення

системне програмне забезпечення

систематизовані програми

системи програмування

прикладне програмне забезпечення

Запитання 2

Системне програмне забезпечення поділяється на:

варіанти відповідей

Операційні системи

Прикладні програми загального призначення

Службове програмне забезпечення

Прикладні програми спеціального призначення

Запитання 3

Системне програмне забезпечення призначене для ...

варіанти відповідей

керування роботою складових комп'ютера 

обміном даними між ними

діагностування та усунення недоліків у роботі комп'ютера

автоматизації процесу опрацювання даних

організації обміну даними між користувачем і комп'ютером

Запитання 4

Види ліцензій на комп'ютерні програми поділяються на:

варіанти відповідей

Комерційна

Пробна або trial

Вільного використання або freeware

 З відкритим кодом або free

Запитання 5

... - ліцензія передбачає вільне використання програм без виплат винагороди автору, але не передбачає можливості внесення змін у програму.


варіанти відповідей

пробна

вільного використання

безкоштовна

Запитання 6

Правила взаємодії операційної системи та користувача, які визначають зручність роботи - це


варіанти відповідей

утиліти

інтерфейс

ядро

драйвера

Запитання 7

- це процес перекодування даних з метою зменшення розмірів файлів.


варіанти відповідей

Ступнення даних

Стиснення даних

Запитання 8

Створення копій даних з використанням спеціальних програм, що можуть використовувати стиснення даних, називають

варіанти відповідей

архівуванням

кодуванням

декодуванням

Запитання 9

Програми, що використовуються для виконання операцій над архівами, називають


варіанти відповідей

оперативними

аватарами

архіваторами

Запитання 10

.... — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.


варіанти відповідей

інформативна безпека

інформаційна безпека

інтерактивна безпека

Запитання 11

Захист даних базується на:


варіанти відповідей

Правових принципах

Організаторських принципах

Організаційних принципах

Організованих принципах

Запитання 12

За принципами розповсюдження та функціонування шкідливі програми розподіляють на:


варіанти відповідей

Комп'ютерні віруси

Хробаки (черв'яки) комп'ютер-них мереж

Троянські програми

Рекламні модулі, або Adware

Запитання 13

... — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

варіанти відповідей

комп'ютерні драйвери

комп'ютерні віруси

Запитання 14

розміщують свої копії у складі файлів різного типу -

варіанти відповідей

хробаки

файлові віруси

дисководні віруси

Запитання 15

... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. 


варіанти відповідей

хробаки

файлові віруси

дисководні віруси

Запитання 16

... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.


варіанти відповідей

хробаки

файлові віруси

троянські програми

Запитання 17

вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказу або обміну валюти, інтернет-магазинів.

варіанти відповідей

булінг

фішинг

спам

Запитання 18

.... вкладень до листів від незнайомих осіб;


варіанти відповідей

не відкривайте

відкривайте

Запитання 19

.... засоби захисту браузера, комплексну антивірусну програму, регулярно оновлюйте антивірусні бази;


варіанти відповідей

Використовуйте

Не використовуйте

Запитання 20

.... батьків про намагання сторонніх людей отримати додаткову інформацію про вас, вашу сім'ю; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;


варіанти відповідей

Повідомляйте

Не повідомляйте

Запитання 21

Скільки осей координат використовується при побудові 3D-об'єкта?

варіанти відповідей

дві

три

безліч

одна

Запитання 22

3D-графіка - це

варіанти відповідей

графіка, де базовим елементом є лінія, яка описується математичною формулою

розділ комп'ютерної графіки, сукупність прийомів та інструментів, призначених для зображення об'ємних об'єктів.

модель експерименту з екранною візуалізацією на комп'ютері

Запитання 23

Дублювання об'єкта - це

варіанти відповідей

операція створення граней елементів

операція створення ребер елементів

операція створення копій елементів

Запитання 24

Які дії можна виконувати з об'єктом в 3D-побудові ?

варіанти відповідей

дублювання (клонування)

переміщення

 обертання

копіювання

Запитання 25

Оберіть сфери застосування 3D-графіки

варіанти відповідей

Реклама

Медицина

Промисловість

Кіно

Архітектура

Усі відповіді правильні

Запитання 26

3D-моделювання це:

варіанти відповідей

просторова графіка

векторна графіка

растрова графіка

Запитання 27

Які дії можна виконувати в режимі редагування?

варіанти відповідей

виділяти вершини, ребра, грані

змінювати форму об'єкта

переміщувати окремі вершини об'єкта

Запитання 28

Який графічний об`єкт створено з пікселів?

варіанти відповідей

Растровий

Векторний

Піксельний

Запитання 29

В Blender mesh-об'єкти є основою для моделювання, і складаються з

варіанти відповідей

Вершин

Граней

Ребер

Точок

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест