9 Тематичне оцінювання: Програмне забезпечення та інформаційна безпека.

Додано: 22 жовтня
Предмет: Інформатика, 9 клас
35 запитань
Запитання 1

Видалення встановлених програм з комп’ютера

варіанти відповідей

 інсталяція

деінсталяція

форматування

перевірка

Запитання 2

Встановлювальний (інсталяційний) файл в ОС Windows може мати розширення:

варіанти відповідей

docx

exe

pptx

txt

Запитання 3

Програма, яка дає змогу операційній системі правильно використовувати будь-який пристрій, що входить до складу комп’ютера

варіанти відповідей

утиліта

інтерфейс

драйвер

текстовий редактор

Запитання 4

Процес встановлення програми на комп’ютер


варіанти відповідей

інсталяція програми

деінсталяція програми

форматування

перевірка

Запитання 5

Інсталяція -

варіанти відповідей

процес встановлення програмного забезпечення на комп’ютер користувача

процес налаштування взаємодії пристроїв встановлених на комп'ютер

 процес вилучення програм (потрібно здійснювати за допомогою системних чи спеціальних програмних засобів)

процес перевірки роботи програмного забезпечення, що встановлено на комп'ютер користувача

Запитання 6

Яке право має захищати ліцензія на програмне забезпечення?

варіанти відповідей

на соціальний захист

охорону здоров'я

підприємницьку діяльність

авторське

Запитання 7

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення 

Деінсталяція

Запитання 8

Яка властивість даних є суттєвою при передаванні

варіанти відповідей

 обсяг

зміст

спосіб зберігання

 спосіб передавання

Запитання 9

Програма, призначена для стиснення без втрат одного і більше файлів в єдиний файл-архів - це...

варіанти відповідей

 Пакувальник

Архіватор

Архів

Комірник

Запитання 10

Які із наведених типів файлів стискається найкраще?

варіанти відповідей

графічні

текстові

 відео

аудіо

Запитання 11

Найбільш поширеними є архіватори 

варіанти відповідей

MS WORD, MS EXCEL, MS ACSSES

 .RAR , .ZIP, .7z

BLENDER i BANDICAM

WinRAR, WinZIP, 7-zip

Запитання 12

В яких 2-х форматах WinRAR може створювати архіви

варіанти відповідей

doc

exe

zip

rar

xls

Запитання 13

Злиття кількох файлів або папок у єдиний файл, який називається архівом це

варіанти відповідей

форматування

 стиснення

упакування

інсталяція

Запитання 14

Скільки бітів використовують для того, щоб закодувати текст

АРХІВАЦІЯ ДАНИХ

варіанти відповідей

15

100

120

150

Запитання 15

Оберіть критерії, за якими оцінюють процеси та результати стиснення даних (3 відповіді)

варіанти відповідей

ступінь стиснення

тип інформації

швидкість стиснення

якість стиснення

тип архіватора

Запитання 16

Що таке коефіцієнт стиснення даних?

варіанти відповідей

відношення обсягу стиснутих даних даних до обсягу вихідних

відношення обсягу вихідних даних до обсягу стиснутих даних

Запитання 17

Який з методів забезпечує вищий ступінь стиснення даних

варіанти відповідей

без втрат

з втратами

Запитання 18

Від чого залежить ступінь стиснення даних?

варіанти відповідей

від типу файлу

від програми архіватора

від оперативної пам'яті

від вільного місця на диску

Запитання 19

Як називається процес перекодування даних з метою зменшення розмірів файлів?

варіанти відповідей

інсталяція даних

дефрагментація даних

форматування даних

стиснення даних

Запитання 20

До основних складових інформаційної безпеки входять:

варіанти відповідей

 Загальноприйнятість

Конфіденційність

Цілісність

 Доступність

Запитання 21

Збереження даних у їх правильному стані та запобігання їх зміненню випадково чи зловмисно це

варіанти відповідей

доступність інформаційної безпеки

цілісність інформаційної безпеки

конфіденційність інформаційної безпеки

Запитання 22

Як називаються шкідливі програми, які здійснюють замаскований збір конфіденційної інформації і передають третій стороні (реквізити карток, паролі для платіжних систем)

варіанти відповідей

троянські програми

хробаки

програми-шпигуни

програми-вимагачі

Запитання 23

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

 постійно оновлюйте антивірусну базу

Запитання 24

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 25

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 26

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

 "Крадіжка особистості"

Запитання 27

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:


варіанти відповідей

 Авторизація 

Аутентифікація

Деперсоналізація

Ідентифікація

Запитання 28

Що таке VPN?

варіанти відповідей

програма архіватор

шкідливе програмне забезпечення

сервіс, який захищає ваше з'єднання і конфіденційність в мережі "Інтернет"

драйвер

Запитання 29

Що таке брандмауер?

варіанти відповідей

шкідливе програмне забезпечення

програма архіватор, яка дозволяє стискати дані

сервіс, який захищає з'єднання і конфіденційність в мережі.

комп'ютерна програма, метою якої є захист комп'ютера від вірусів і хакерських атак

Запитання 30

Відмітьте елементи, які НЕ можуть бути об'єктом авторського права.

варіанти відповідей

 ідея

 картина

задум

 комп'ютерна програма

 план

Запитання 31

Які із нижченаведених дій може вимагати автор при порушенні його авторських прав?

варіанти відповідей

Відшкодування моральної шкоди

Заборона опублікування, припинення розповсюдження твору

Відшкодування матеріальної шкоди (втрата від упущеної вигоди)

Вимога створити від порушника новий твір того ж характеру, як початковий та передати права власності на нього

Вимога сметрної кари порушнику його авторських прав

Запитання 32

Що слід робити при використанні творів з Інтернету, щоб не порушувати закон про авторське право?

варіанти відповідей

необхідно вказати ім’я та прізвище автора й посилання на джерело копіювання

можемо вільно здійснювати відтворення, копіювання, прокат і трансляцію всього, що знайшли в інтернеті

використовувати у своїх працях чужий твір без посилання на автора

все, що розміщене в інтернеті, не має автора, тому можна користуватися

ми можемо не запитувати дозволу в автора, якщо бажаємо використати матеріали для навчання

для того щоб скористатися роботою автора, ми маємо запитати дозвіл у нього чи в того, кому автор передав право на використання.

Запитання 33

Плагіат —

варіанти відповідей

привласнення авторства на чужий твір або на чуже відкриття, винахід

використання у своїх працях чужого твору без посилання на автора

перефразування чужої роботи без посилання на оригінального автора

копіювання чужої роботи та оприлюднення її під своїм іменем

Запитання 34

Учениця завантажила улюблену пісню для фонового озвучування своєї мультимедійної презентації. Цю презентацію буде показано лише в класі.

Чи був порушений Закон про авторське право авторів та виконавців пісні?

варіанти відповідей

Ні, оскільки авторські права на пісню, розміщену на веб-сайті, має власник сайта.

Ні, оскільки презентація створена для навчальних цілей і використання тільки в класі.

Так, закон порушено.

Запитання 35

Вкажіть на знак авторського права

варіанти відповідей

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест