Контрольна робота № 1 (І семестр)

Програмне забезпечення та інформаційна безпека.

3D-графіка.

Опрацювання табличних даних.

Додано: 14 грудня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 79 разів
34 запитання
Запитання 1

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність програм, встановлених на комп’ютері  

Сукупність периферійних пристроїв: принтер, сканер, модем тощо 

Електронні складові комп’ютера, встановлені на материнській платі 

Операційна система 

Запитання 2

Які функції виконує операційна система?

варіанти відповідей

Введення/виведення даних, запуск/зупинка програм тощо 

Забезпечення інтерфейсу користувача

Завантаження програм в оперативну пам’ять і їх виконання 

Довготривале зберігання даних 

Запитання 3

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція 

Запитання 4

Що таке архівування даних?

варіанти відповідей

Процес встановлення програм на комп’ютер 

Створення на носії даних структури файлової системи 

Процес стиснення даних, які зберігаються у файлах

Процес видалення непотрібних файлів з носіїв даних 

Запитання 5

Як називають набір програм, який забезпечує зв’язок між пристроями і прикладними програмами та керує пристроями, обчислювальними процесами і ресурсами?

варіанти відповідей

Драйвери  

Програмні пристрої

Операційна система 

Утиліти

Запитання 6

Правовий документ, що визначає правила використання та поширення програмного забезпечення називається ...

варіанти відповідей

Право на ПЗ

Контракт

Договір 

Ліцензія на ПЗ

Запитання 7

Які існують види ліцензій на програмне забезпечення?

варіанти відповідей

Комерційна 

З відкритим кодом

Пробна

Вільного використання 

Запитання 8

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність 

безпека

цілісність 

конфіденційність 

Запитання 9

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 10

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Авторизовані користувачі  

Спам

Фейк 

Фішинг

Запитання 11

Потенційна можливість певним чином порушити інформаційну безпеку, це 

варіанти відповідей

інформаційна загроза

вірусна загроза

інформаційна безпека 

інформаційна криза

Запитання 12

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

сканером

ревізорами 

антивірусом

Запитання 13

Які є шляхи захисту даних?

варіанти відповідей

захист доступу до комп’ютера 

захист власного майна 

захист даних на дисках 

захист телефону

захист даних в Інтернеті

Запитання 14

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

Корпоративних сайтів

Запитання 15

Брандмауери - це ...

варіанти відповідей

програми, що контролюють уразливі для вірусної атаки компоненти комп'ютера

програми, що визначають наявність комп'ютерного вірусу за базою даних, де зберігаються відомості про кожний вірус

окремі пристрої чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею

небажані рекламні електронні листи 

Запитання 16

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення.

не проводьте резервне копіювання найбільш цінних даних. 

установіть комплексну антивірусну програму.

не відкривайте вкладені до листів електронної пошти файли від незнайомих адресатів.

Запитання 17

Стисненням називають

варіанти відповідей

скорочення обсягу вихідного файла або групи файлів

тестування цілісності структури архівів 

злиття кількох файлів або папок у єдиний файл, який називають архівом

Запитання 18

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті

варіанти відповідей

Логін

Пароль

Запитання 19

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу  

Контроль і керування комп’ютерним обладнанням 

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм 

Гра в комп’ютерні ігри 

Запитання 20

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси  

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 21

Архів, що саморозпаковується (SFX архів) має розширення

варіанти відповідей

.rar

.zip

.exe

.7z

Запитання 22

Ступінь стиснення файлу залежить:

варіанти відповідей

тільки від типу файлу

тільки від програми-архіватора

 

від типу файлу і програми-архіватора

від об'єму оперативної пам'яті персонального комп'ютера, на якому проводиться архівація файлу

Запитання 23

Виберіть які операції можна виконувати над архівами

варіанти відповідей

створення

додавання нових об′єктів

копіювання

видобування об′єктів

перегляд

видалення

перемішування

Запитання 24

Найбільш поширеними є архіватори 

варіанти відповідей

WinRAR i WinZIP

.RAR і .ZIP

MS WORD i MS EXCEL

BLENDER i BANDICAM

Запитання 25

В яких 2-х форматах WinRAR створює архіви

варіанти відповідей

zip-rar

xls-dot

doc-exe

ppt-7z

Запитання 26

Діапазон в електронній таблиці - це...

варіанти відповідей

сукупність клітинок, що утворюють в таблиці область прямокутної форми.

всі клітинки одного рядка

всі клітинки одного стовпця

безліч допустимих значень

Запитання 27

З якого символу починається запис формул в електронних таблицях Excel?

варіанти відповідей

+

=

*

Запитання 28

Посилання, які модифікуються при копіюванні формули називаються

варіанти відповідей

відносними

абсолютними

мішаними

збереженими

Запитання 29

Обери формулу записану НЕправильно.

варіанти відповідей

=A1+2*C3

-С1=A1+C3

=A1+2х

=A1+2+C3

Запитання 30

Оберіть сфери застосування 3D-графіки:

варіанти відповідей

Реклама

Кіно

Медицина

Промисловість

Запитання 31

Які категорії об'єктів включає в себе сцена (віртуальний простір моделювання)?

варіанти відповідей

Матеріали

Джерела світла

Геометрія

Віртуальні камери

Запитання 32

Що є недоліком тривимірної графіки?

варіанти відповідей

Підвищені вимоги до апаратної частини комп'ютера

Велика підготовча робота по створенню моделей

Надання синтезованому зображенню реалістичності

Обмежена свобода у формуванні зображення

Запитання 33

3D-графіка - це …

варіанти відповідей

галузь інформатики, що вивчає методи та прийоми обробки графічних зображень за допомогою комп'ютерної техніки

модель експерименту з екранною візуалізацією на комп'ютері

розділ комп'ютерної графіки, де базовим елементом є лінія, яка описується математичною формулою

розділ комп'ютерної графіки, сукупність прийомів та інструментів, призначених для зображення об'ємних об'єктів

Запитання 34

Створення тривимірної моделі сцени і об’єктів в ній називається:

варіанти відповідей

Проектування

Моделювання

Візуалізація

Рендеринг

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест