Семестрова контрольна робота з інформатики

Додано: 20 грудня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 4 рази
12 запитань
Запитання 1

Про який інформаційний процес описується нижче:

"Зібрані з різних джерел дані опрацьовуються: вивчаються, порівнюються, оцінюються, піддаються логічному аналізу або перетворенню за певними правилами. Результатом цих дій є створення нових даних — винайдення розв’язку поставленої задачі, формулювання висновку."

варіанти відповідей

Подання даних

Опрацювання даних

Пошук даних

Збереження даних

Запитання 2

Який інформаційний процес згадано в уривку:

"У будь-якому процесі ......... даних завжди можна виділити таких його учасників: того, хто надає відомості та є їхнім джерелом; того, хто приймає відомості та є їхнім споживачем (таких може бути декілька); канал зв’язку, за яким здійснюється ....... даних."

варіанти відповідей

Опрацювання даних

Збереження даних

Передавання даних

Захист даних

Запитання 3

Оберіть правильне визначення до поняття "комп'ютерна мережа".

варіанти відповідей

це зосереджені на території радіусом не більш ніж 1–2 км; побудовані з використанням дорогих високоякісних ліній зв’язку, які дають змогу досягати високих швидкостей обміну даними порядку 100 Мбіт/с, дані передаються в цифровому форматі, тобто у формі, у якій вони зберігаються та опрацьовуються в комп’ютері

це поєднані комп’ютери, розосереджені на відстані сотень і тисяч кілометрів. Більш низькі, ніж у локальних мережах, швидкості передачі даних (десятки кілобіт за секунду)

це сукупність комп’ютерів, що об’єднані каналами зв’язку та забезпечені комунікаційним обладнанням і програмним забезпеченням для спільного використання даних та обладнання.

Об’єднує персональне електронне обладнання користувача (телефони, кишенькові персональні комп’ютери, ноутбуки, гарнітури тощо) переважно через бездротовий зв’язок Bluetooth чи Wi-Fi, передбачає обмежену кількість абонентів (до 8 учасників) та невеликий радіус дії (до 30 м)

Запитання 4

Оберіть 2 правильні відповіді.

У мережі Інтернет використовують такі протоколи доступу до мережевих служб для передавання даних:

варіанти відповідей

HTSM

HTTP

FTP

TEP

Запитання 5

Oрганізація, яка надає послуги доступу до Інтернету та інші пов’язані з Інтернетом послуги - це

варіанти відповідей

Браузер

Протокольна мережа

Провайдер

Доменна організація

Запитання 6

Якому типу організації належить даний ідентифікатор домену ".gov" ?

варіанти відповідей

освітня

урядова

комерційна

організаційна

Запитання 7

Як називається перший слайд в презентації?

варіанти відповідей

Основний

Головний

Титульний

Запитання 8

Що відповідає за ефектну появу об'єктів розміщених на слайді?

варіанти відповідей

Переходи

Анімації

Дизайн

Фон

Запитання 9

Що відповідає за ефектну появу слайдів презентації?

варіанти відповідей

Анімації

Переходи

Дизайн

Макет

Запитання 10

Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача - це

варіанти відповідей

віруси

фішинг

спам

Запитання 11

Про яку загрозу інформаційній безпеці описано в уривку:

"Один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак ..... : зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Мета — збір конфіденційної інформації — паролі, коди тощо."

варіанти відповідей

Спам

Дії хакерів

Фішинг

Тюнінг

Запитання 12

Інформаційна модель, подана у знаковій формі та реалізована за допомогою комп’ютера -

варіанти відповідей

графічна модель

комп'ютерна модель

фізична модель

матеріальна модель.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест