Підсумковий тест з інформатики з модулів «Інформаційна безпека», «Основи електронного документообігу».

Додано: 18 листопада
Предмет: Інформатика, 11 клас
24 запитання
Запитання 1

Сукупність обов'язкових даних у документі, без яких він не може бути підставою для обліку й не має юридичної сили

варіанти відповідей

шаблони

зразки

формуляри

реквізити

Запитання 2

Документообіг — це...

варіанти відповідей

процес отримання документів в спеціальних архівних організаціях на довготривале зберігання

рух документів в організації з моменту їх створення або одержання і до завершення виконання або відправлення

обмін документами між різними організаціями з метою отримання прибутку

операція відправки документів до організацій, які перевіряють їх справжність.

Запитання 3

Сукупність процесів створення, оброблення, правлення, передавання, одержання, зберігання, використання та знищення електронних документів називається


варіанти відповідей

Електронний документообіг

Документообіг

Електронний документ

Документ

Запитання 4

Строк зберігання електронних документів на електронних носіях інформації повинен бути не меншим

варіанти відповідей

5 років

від строку, встановленого законодавством для відповідних документів на папері

10 років

 25 років

Запитання 5

Оберіть основні принципи електронного документообігу:

(декілька відповідей)

варіанти відповідей

однократна реєстрація документа

багаторазова реєстрація документа

безперервність руху документа

виконання лише однієї операції

ефективно організована система пошуку документа

Запитання 6

Види документів за напрямком

варіанти відповідей

регулярні

стандартні

вхідні

вихідні

індивідуальні

Запитання 7

Основний вид документа, перший і єдиний його примірник. Він має підпис керівника установи й, у разі потреби, завірений штампом і печаткою. Він першим набуває юридичної сили це…

варіанти відповідей

копія

дублікат

оригінал

витяг

Запитання 8

Відформатований певним чином документ-заготовка, який зберігається в окремому файлі та використовується як основа для створення нових документів певного типу

варіанти відповідей

формуляр-зразок

зразок

формуляр

документ

шаблон

Запитання 9

Види документів за назвою:

варіанти відповідей

акти

інструкції

протоколи

накази

звернення

паперові

електронні

Запитання 10

Що не відноситься до електронних систем управління документами:

варіанти відповідей

офісна техніка

засоби електронної пошти

пакети програм для створення умов колективної роботи в цифровому середовищі

програми - маршрутизатори інформації

Запитання 11

Формуляр-зразок - це...

варіанти відповідей

правила створення документа

рекомендації з оформлення документа

поради з розробки документа

модель побудови однотипних документів

Запитання 12

Оригінал – це?

варіанти відповідей

Документ, який виконують у порядку загальної черги

Повна копія відправленого із установи документа, яка залишається у відправника

Основний вид документа, перший і єдиний його примірник

Точне відтворення першого документа

Запитання 13

Принципи, на яких базується інформаційна безпека:

варіанти відповідей

Шкідливість

Конфіденційність

Доступність

Цілісність

Запитання 14

Які ознаки свідчать про те, що електронне повідомлення може бути фішинговим?

варіанти відповідей

Лист містить граматичні помилки 

Надіслане від невідомого відправника або виглядає підозріло

Попросить надати особисту або фінансову інформацію

Всі вищезазначені

Запитання 15

Які з перелічених дій НЕ допоможуть захиститись від фішингових атак?

варіанти відповідей

Використання надійних паролів

Натискання на посилання у кожному отриманому листі

Регулярне оновлення антивірусного програмного забезпечення

використання спам-фільтрів

Запитання 16

Що таке рекламне програмне забезпечення (adware)?

варіанти відповідей

Програма, яка блокує рекламу в Інтернеті

Програма, що автоматично показує рекламу користувачеві

Антивірусна програма

Програма для оптимізації системи

Запитання 17

Що може вказувати на те, що ваш пристрій заражений шкідливим ПЗ?

варіанти відповідей

Незвично швидке розрядження батареї

Збільшення кількості системних помилок і збоїв

Зміни в налаштуваннях без вашого дозволу

Поява нових програм або значків на робочому столі

Запитання 18

Яка з наступних характеристик робить пароль більш безпечним?

варіанти відповідей

Використання лише малих літер

Використання довжини пароля щонайменше 12 символів

Використання простих слів або імен

Повторення одного символу

Запитання 19

Яка рекомендація є правильною для створення надійного пароля?

варіанти відповідей

Використання комбінації літер, чисел і спеціальних символів

Використання однакових паролів для всіх вебсайтів

Записування пароля на папері і зберігання його поруч з комп'ютером 

Використання лише простих числових послідовностей

Запитання 20

Як можна запобігти кібербулінгу?

варіанти відповідей

Обмежити доступ до своїх профілів для незнайомих людей

Використовувати складні паролі

Завантажувати лише перевірені програми

Встановлювати ліміти на час перебування в мережі

Запитання 21

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

спам

вірус

булінг

контент

Запитання 22

Інформаційна безпека базується на таких принципах:

варіанти відповідей

Доступність

Конфіденційність

Цілісність

Достовірність

Актуальність

Запитання 23

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу - це...



варіанти відповідей

Інформаційна безпека

Інформаційні технології

Інформаційний підхід

Інформаційний захист

Запитання 24

Які є загрози безпеці даних:

варіанти відповідей

втрати

викрадення

спотворення

пошкодження

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест