Тематичне оцінювання

Додано: 21 грудня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 70 разів
50 запитань
Запитання 1

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

а) Достовірність 

б) Повнота 

в) Актуальність 

г) Точність 

Запитання 2

Яка одиниця вимірювання кількості інформації, що позначає один двійковий розряд 0, або 1… ?

варіанти відповідей

а) Біт

б) Байт

в) МегаБайт

г) ГігаБайт

Запитання 3

Повідомлення про м’якість предмета, їх температуру людини сприймає за допомогою органів

варіанти відповідей

а) зору

б) слуху

в) нюху

г) смаку

 д) дотику

Запитання 4

Повідомлення, подані текстом та малюнками, людина отримує за допомогою органів

варіанти відповідей

а) зору

б) слуху

в) нюху

г) смаку

 д) дотику

Запитання 5

Повідомлення про те, що лимон - кислий, а цукор - солодкий, людина отримує за допомогою органів

варіанти відповідей

а) зору

б) слуху

в) нюху

г) смаку

 д) дотику

Запитання 6

Вкажи способи, яким подано повідомлення:

відеофільм про екскурсію

варіанти відповідей

а) текстовий

б) графічний

в) умовний сигнал

г) комбінований

д) звуковий

е) спеціальні позначення

Запитання 7

Що таке інформаційна безпека?

варіанти відповідей

а) це сукупність антивірусних програм

б) це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

 в) це норми поведінки осіб у інформаційному просторі

Запитання 8

Що включає в себе Конфіденційність?

варіанти відповідей

а) Доступність та цілісність

б) Доступність та опрацювання

в) Передавання та зберігання

г) Цілісність

Запитання 9

Що таке BotNet?

варіанти відповідей

а) це напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена

б) це порушення або повне припинення роботи комп’ютерної інформаційної системи

в) це отримання несанкціонованого доступу до секретних або конфіденційних даних

г) це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Запитання 10

Які основні небезпеки при використанні смартфонів?

варіанти відповідей

а) всі варіанти вірні

б) це прослуховування ваших розмов

в) це визначення вашого місця розташування, читання смс та заволодіння банківською інформацією

г) немає правильної відповіді

Запитання 11

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

а) Програміст

б) Системний адміністратор

в) Хакер

Запитання 12

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

а) крадіжка особистості

б) комп’ютерні віруси

в) фішинг

г) спам

Запитання 13

Що видають по завершенню онлайн курсів?

варіанти відповідей

а) Бали

б) Приз

в) Сертифікат

г) Подяку

Запитання 14

Чи є знання кількох іноземних мов основною характеристикою ефективного працівника?

варіанти відповідей

а) Так

б) Ні

Запитання 15

За допомогою Інтернету не можна 

варіанти відповідей

а) поновлювати антивірусні бази

б) проходити тестування для визначення рівня знань з предметів

в) дистанційно опановувати нові знання

г) не має правильної відповіді

Запитання 16

За даними вітчизняної статистики найбільша частка безробітних серед людей

варіанти відповідей

а) що мають лише середню освіту

б) з професійно-технічною освітою

в) з вищою освітою

Запитання 17

Яку можливість надає дистанційна освіта?

варіанти відповідей

а) Можливість заробити гроші онлайн 

б) Можливість застосування викладачами й учнями комп’ютерних програмних засобів у процесі навчання

в) Можливість навчатися й отримувати необхідні знання віддалено від навчального закладу в будь-який зручний час 

г) Можливість дізнаватись про сучасні освітні технології  

Запитання 18

Комп'ютерні програми, призначені для створення тестових завдань, проведення тестування та фіксації результатів

варіанти відповідей

а) Електронні посібники 

б) Електронні (віртуальні) практикуми (лабораторії)

в) Електронні засоби контролю навчальних досягнень учнів

г) Електронні задачники

Запитання 19

Що таке термінал?

варіанти відповідей

а) пристрій для друку квитанцій по оплаті комунальних послуг

б) пристрій, який забезпечує зв'язок клієнта банку з його інтернет-банкінгом

в) пристрій для відкриття депозитних рахунків

Запитання 20

Проблема "цифрового розриву" - це

варіанти відповідей

а) нерівний доступ громадян до електронних ресурсів та публічної інформації

б) рівний доступ громадян до електронних ресурсів та публічної інформації

Запитання 21

Глобальна мережа підключених до Інтернету фізичних пристроїв - це...

варіанти відповідей

а) Інтернет речей

б) колективний інтелект

в) штучний інтелект

Запитання 22

Галузь комп'ютерних наук, які спрямовано на імітацію інтелекту людини машинами

варіанти відповідей

а) Інтернет речей

б) колективний інтелект

в) штучний інтелект

Запитання 23

Компютерні віруси:

варіанти відповідей

а) виникають у зв'язку зі збоями в апаратних засобах комп'ютера

б) мають біологічне походження

в) зароджуються при роботі невірно написаних програмних продуктів

г) пишуться людьми спеціально для нанесення шкоди користувачам ПК

Запитання 24

Інтернет-маркетинг займається:

варіанти відповідей

а) рекламою товарів і послуг в Інтернеті

б) забезпеченням прозорості державної політики для громадян

в) цілодобовим наданням банківських послуг клієнтам через Інтернет

г) створенням комп'ютерної музики та малюванням картин

Запитання 25

Які програми відносяться до антивірусних

варіанти відповідей

а) AVP, DrWeb, Norton AntiVirus.

б)  MS Word, MS Excel, Norton Commander.

в)  MS-DOS, MS Word, AVP.

Запитання 26

Зловмисники розмішують віруси на веб-ресурсах....

варіанти відповідей

а) маскуючи їх під корисне і безкоштовне програмне забезпечення

б) маскуючи їх в файлах https

в) отримуючи доступ до усіх ваших карток з банку при натисненні кнопки "завантажити"

Запитання 27

Що називають Інформаційною безпекою?

варіанти відповідей

а) Сукупність засобів і методів віддаленого зберігання й опрацювання даних

б) Норми поведінки осіб у інформаційному просторі

в) Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення 

г) Сукупність антивірусних програм

Запитання 28

Сукупність усіх програм, що забезпечують злагоджену роботу комп’ютера і які використовують для виконання різноманітних завдань називають ...

варіанти відповідей

а) Драйвери

б) Утиліти

в) Програмне забезпечення

г) Програмнні пристрої

Запитання 29

Як називають набір програм, який забезпечує злагоджену роботу всіх апаратних засобів комп’ютера, виконання всіх програм та їх взаємодію з пристроями комп’ютера та даними, обмін відомостями та даними між користувачем і комп’ютером?

варіанти відповідей

а) Драйвери 

б) Програмні пристрої

в) Операційна система

г) Утиліти

Запитання 30

Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки

варіанти відповідей

а) Драйвери 

б) Програмні пристрої

в) Операційна система

г) Утиліти

Запитання 31

Вилучення програм за допомогою системних чи спеціальних програмних засобів називають...

варіанти відповідей

а) деінсталяція

б) форматування

в) інсталяція

г) дефрагментація

Запитання 32

процес розбиття диска на окремі «комірки пам'яті» називають...

варіанти відповідей

а) деінсталяція

б) форматування

в) інсталяція

г) видалення

Запитання 33

Яка властивість даних є суттєвою при передаванні

варіанти відповідей

а) обсяг

б) зміст

в) спосіб зберігання

г) спосіб передавання

Запитання 34

Як називають результат стиснення

варіанти відповідей

а) Архів

б) Запакований файл

в) Архіватор

г) Захистник архівів

Запитання 35

Які із наведених типів файлів стискається найкраще?

варіанти відповідей

а) графічні

б) текстові

в) відео

г) аудіо

Запитання 36

Архівний файл являє собою:

варіанти відповідей

а) файл, яким довго не користувалися

б) файл, захищений від копіювання

в) файл, стиснутий за допомогою архіватора

г) файл, захищений від несанкціонованого доступу

Запитання 37

Яким чином можна захистити архів від несанкціонованої модифікації

варіанти відповідей

а) створити SFX-архів

б) задати пароль при архівації

в) створити розподілений архів 

г) протестувати цілісність структури архіву

Запитання 38

У яких форматах файлів ступінь надлишковості даних більша

варіанти відповідей

а) відеофайлах

б) графічних файлах

в) текстових файлах

г) табличних файлах

Запитання 39

Потенційна можливість певним чином порушити інформаційну безпеку - це

варіанти відповідей

а) інформаційна безпека

б) інформаційна загроза

в) порушення авторських прав

г) інформаційне порушення

Запитання 40

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право, - це

варіанти відповідей

а) варіативність

б) цілісність

в) конфіденційність

г) доступність

д) захищеність

Запитання 41

DDos-атакою назівають напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси

варіанти відповідей

а)зміненими

б)неповними

в)зараженими вірусами

г)недоступними користувачам

Запитання 42

Комп'ютерні віруси - це

варіанти відповідей

а) програми або фрагменти програм, здатні розмножувати, розповсюджуватися в комп'ютерній системі псуючи, спотворюючи файли, папки та. ін.

б) драйвери

в) програми або фрагменти програм, які потрапляють в комп'ютер, але ніякої шкоди не приносять

Запитання 43

Що таке захищений сайт?

варіанти відповідей

а) Сайт, який захищений від хакерських атак

б) Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

в) Сайт, зайти на який можна лише увівши певний пароль

г) Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 44

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

а) спам

б) булінг

в) вірус

г) контент

Запитання 45

Як називається файл, створений в табличному процесорі?

варіанти відповідей

а) робоча книга

б) робочий лист

в) робочий документ

г) робоча сторінка

Запитання 46

Графічне зображення, що наочно відображає співвідношення між числовими даними за допомогою лінійних відрізків або геометричних фігур

варіанти відповідей

а) таблиця

б) діаграма

в) текст

г) формула

Запитання 47

Заголовкові дані, що розміщуються над або під текстом кожної сторінки книги, газети, журналу тощо - це

варіанти відповідей

а) назва тексту

б) відомості про автора тексту

в) номер сторінки

г) колонтитул

Запитання 48

Спеціальна область пам'яті, до якої можуть звертатися всі програми, записуючи в нього і зчитуючи з нього дані?

варіанти відповідей

а) Буфер пам'яті

б) Буфер обміну

в) Буфер заміни

г) Буфер перевірки

Запитання 49

Курсор – це…

варіанти відповідей

а) клавіша на клавіатурі;

б)пристрій введення текстової інформації;

в) мітка на екрані монітора, яка вказує позицію, в якій буде відображений символ, введений з клавіатури;

г) найменший елемент відображення на екрані.

Запитання 50

Малюнок, фотографія, схема, організаційна діаграма в текстовому документі - це

варіанти відповідей

а) Текстові об'єкти

б) Графічні об'єкти

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест