Семестровий контроль з інформатики 2020

Додано: 17 грудня 2020
Предмет: , 10 клас
Тест виконано: 8 разів
25 запитань
Запитання 1

Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називають:

варіанти відповідей

технічною

інформаційною

комерційною

телекомунікаційною

Запитання 2

Яке поняття інформації є узагальненим?

варіанти відповідей

Відображенням реалій навколишнього світу в свідомості людини

Відомості, які можуть бути збережені на носіях інформації

Відомості, які для людини є новими і корисними

Запитання 3

Які із зазначених дій не є інформаційними процесами?

варіанти відповідей

зберігання

консервування

побудова

пошук

опрацювання

Запитання 4

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?

варіанти відповідей

достовірність

актуальність

повнота

точність

Запитання 5

Спільним в інформаційних системах є:

варіанти відповідей

автоматизація, призначення, техніка використання

структура та забезпечення

завдання, мета і процес виконання

апаратна, програмна та інформаційна складова

Запитання 6

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається

варіанти відповідей

інформаційною безпекою

конфіденційністю

захистом інформаційних даних

безпекою суспільства

Запитання 7

Що належить до інформаційної безпеки:

варіанти відповідей

рівень захисту суспільства

цілісність

розвиток інтересів суспільства

доступність

вірусні атаки

конфіденційність

Запитання 8

Повідомлення – це

варіанти відповідей

інформація, що містить текстові дані

об’єкти, що перебувають в стані безперервних змін

послідовність сигналів різної природи

властивість, що може набувати різних значень

Запитання 9

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:

варіанти відповідей

фішингом

хакерською атакою

кібер-булінгом

вірусними програмами

Запитання 10

Захист інформаційних даних - це:

варіанти відповідей

сукупність заходів, спрямованих на запобігання порушенню конфіденційності, цілісності, доступності даних

захист точності і повноти інформації та основних послуг користувача

сукупність спроб щодо запобігання загроз комп'ютерній системі або мережі

Запитання 11

Моделювання — це:

варіанти відповідей

дослідження об’єктів за допомогою побудови й вивчення їхніх моделей

процес заміни реального об'єкта (процесу, явища) іншим матеріальним або ідеальним об'єктом

процес виявлення істотних ознак даного об’єкту

процес демонстрації моделей одягу в салоні мод

Запитання 12

Комп’ютерний експеримент — це: 

варіанти відповідей

дослідження математичної моделі за допомогою комп'ютера

обчислення за допомогою комп‘ютера

розв’язування практичної задачі за допомогою комп‘ютера

перевірка правильності роботи програми

Запитання 13

База даних - це

варіанти відповідей

сукупність правил і обмежень, які відображають зв'язки між окремими частинами даних

сукупність взаємопов'язаних файлів, призначених для спільного застосування

комплекс програм, які забезпечують взаємодію користувача з даними

факти ти ідеї, подані у формалізованому вигляді для обробки та передачі за допомогою певного процесу

Запитання 14

Що з переліченого не є моделлю бази даних?

варіанти відповідей

Ієрархічна

Мережна

Локальна

Реляційна

Об'єктно-реляційна

Запитання 15

Що таке система управління базами даних?

варіанти відповідей

Прикладна програма, призначена для створення, збереження та використання баз даних.

Комп'ютер, на якому розміщується одна або декілька баз даних.

Програма для пошуку даних у базі даних.

Система для несанкціонованого входу і керування базами даних будь-якої організації.

Спеціалізована операційна система для створення, редагування та зберігання баз даних.

Запитання 16

Якi основнi об'єкти баз даних Access?

варіанти відповідей

таблицi, форми ,запити, звiти.

структури, макроси, запити, сторiнки.

модулi, макроси ,запити, фiльтри.

колонтитули, об'єкти керування, елементи оформлення.

рядки, стовпчики, макроси.

Запитання 17

Що таке "реляцiйнi бази даних"?

варіанти відповідей

бази, данi в яких розмiщенi у виглядi взаємопов'язаних таблиць

сукупнiсть засобiв обробки, зберiгання, передачi iнформацiї

бази, данi в яких розмiщенi у єдинiй прямокутнiй таблицi

бази даних з великою кiлькiстю iнформацiї

бази даних що мають iєрархiчну структуру

Запитання 18

Електронні бази даних активно використовуються в:

варіанти відповідей

банківській сфері

бібліотеках

пошукових системах Інтернету

під час проведення зовнішнього незалежного оцінювання учнів

Запитання 19

Поле, значення в якому не повинні повторюватися.

варіанти відповідей

ключове

текстове поле

числове поле

поле Дата й час

Запитання 20

 Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 21

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 22

Фішинг - це ...

варіанти відповідей

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо;


вид програмного забезпечення, метою якого є попередити виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо;


вид антивірусної програми, метою якого є захист персональних даних;


Запитання 23

Які з перелічених є антивірусними програмами?

варіанти відповідей

Shotcut

 ESET NOD32

Clean Master

 Avast 

Запитання 24

Як називається правовий документ, що визначає правила використання та поширення програмного забезпечення.

варіанти відповідей

Інсталяція програмного забезпечення

Форматування програмного забезпечення

Ліцензія на програмне забезпечення

Аутентифікація програмного забезпечення

Запитання 25

Загрозами інформаційній безпеці можуть бути:

варіанти відповідей


спам

фішинг

комп'ютерні віруси

 "природні" загрози

дії хакерів

 дії авторизованих користувачів

дії неавторизованих користувачів

природні віруси

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест