Засоби створення, зберігання, обробки, копіювання і транспортування інформації

Додано: 6 квітня 2025
Предмет: Інформатика, 11 клас
20 запитань
Запитання 1

Уявіть собі повністю автономну систему штучного інтелекту, яка самостійно генерує наукові гіпотези, проводить експерименти (віртуально) та публікує результати. До якого етапу життєвого циклу інформації, в цьому випадку, найбільшою мірою відноситься діяльність ШІ?

варіанти відповідей

Зберігання (результатів експериментів)

Транспортування (передача даних між модулями ШІ)

Копіювання (створення резервних копій даних)

Створення (генерування нових гіпотез та результатів)

Запитання 2

Який принцип організації даних лежить в основі розподілених систем зберігання (наприклад, Hadoop Distributed File System), що дозволяє обробляти величезні обсяги інформації на кластері комп'ютерів?

варіанти відповідей

Централізоване зберігання з багаторівневим доступом

Резервування даних шляхом дзеркального копіювання на один сервер

Розбиття даних на невеликі блоки та їх розподілене зберігання з множинним резервуванням

Лінійне послідовне зберігання на високошвидкісних накопичувачах

Запитання 3

Чому квантові комп'ютери, у разі їх повноцінного розвитку, можуть принципово змінити підходи до обробки та захисту інформації, зокрема в галузі криптографії?

варіанти відповідей

Вони матимуть обчислювальну потужність, достатню для зламу сучасних криптографічних алгоритмів за прийнятний час

Вони зможуть миттєво збільшувати обсяг збережених даних

Вони унеможливлять копіювання інформації без втрати її властивостей.

Вони використовуватимуть абсолютно нові фізичні принципи для передачі інформації

Запитання 4

Який метод обробки інформації найточніше відображає процес навчання нейронної мережі, коли на основі великої кількості вхідних даних (навчального набору) відбувається налаштування внутрішніх параметрів (ваг)?

варіанти відповідей

Стискання даних із втратами для зменшення їх розміру

Ітераційне налаштування параметрів моделі для мінімізації помилки прогнозування

Фільтрація інформаційного шуму для виділення корисних сигналів

Перетворення даних з одного формату в інший без зміни їх сутності

Запитання 5

У контексті інформаційної безпеки, яка загроза є найбільш актуальною для хмарних сервісів зберігання даних?

варіанти відповідей

Фізичне пошкодження серверного обладнання хмарного провайдера

Несанкціонований доступ до даних через вразливості в системі аутентифікації або програмному забезпеченні хмарного провайдера

Вплив космічного випромінювання на цілісність даних

Використання застарілих протоколів передачі даних між користувачем та хмарним сервісом

Запитання 6

Яке правило найважливіше при створенні та управлінні цифровими підписами для забезпечення автентичності та цілісності електронних документів?

варіанти відповідей

Використовувати один і той самий приватний ключ для підписання всіх документів для зручності

Зберігати приватний ключ у загальнодоступному місці для забезпечення можливості перевірки підпису будь-ким

Регулярно змінювати відкритий ключ для підвищення безпеки.

Забезпечити надійне зберігання приватного ключа та контролювати його використання

Запитання 7

Який технологічний принцип лежить в основі роботи блокчейн-технології, що забезпечує децентралізоване, незмінне та прозоре зберігання інформації?

варіанти відповідей

Централізована база даних із криптографічним захистом

Лінійна послідовність блоків даних, кожен з яких містить криптографічний хеш попереднього блоку

Регулярне резервне копіювання даних на незалежні сервери

Використання квантового шифрування для захисту від підробок

Запитання 8

Чому зростає інтерес до використання ДНК як носія інформації для довготривалого зберігання великих обсягів даних?

варіанти відповідей

ДНК має надзвичайно високу щільність запису інформації та потенційно дуже тривалий термін зберігання

ДНК є надзвичайно дешевою у виробництві

ДНК не потребує спеціальних умов зберігання

Процес зчитування інформації з ДНК є надзвичайно швидким

Запитання 9

Яка архітектура обробки інформації є характерною для сучасних суперкомп'ютерів, що використовуються для складних наукових розрахунків?

варіанти відповідей

Централізована обробка на одному потужному процесорі

Послідовна обробка даних на одному ядрі процесора

Паралельна обробка даних на великій кількості процесорів або обчислювальних ядер

Обробка даних виключно за допомогою аналогових обчислень

Запитання 10

Уявіть, що ви передаєте конфіденційну інформацію через публічну мережу Wi-Fi. Який метод транспортування інформації забезпечить найвищий рівень її захисту від перехоплення?

варіанти відповідей

Передача у вигляді відкритого тексту без шифрування

Шифрування даних на рівні програми (наприклад, використання HTTPS)

Розбиття інформації на невеликі фрагменти та передача їх різними маршрутами

Використання загальнодоступних хмарних сервісів без додаткового шифрування

Запитання 11

Яке правило слід обов'язково враховувати при створенні складних паролів для захисту доступу до інформаційних ресурсів?

варіанти відповідей

Використовувати особисту інформацію (ім'я, дату народження) для легкого запам'ятовування

Регулярно використовувати один і той самий простий пароль для всіх облікових записів

Записувати паролі на стікерах та зберігати їх біля комп'ютера для зручності

Комбінувати символи різних типів (літери, цифри, спеціальні символи) та використовувати достатню довжину пароля

Запитання 12

Який тип оптичного носія інформації має найбільшу ємність зберігання даних?

варіанти відповідей

CD-ROM

DVD-ROM

Blu-ray Disc

Mini-CD

Запитання 13

Чому твердотільні накопичувачі (SSD) мають значно менший час доступу до даних порівняно з традиційними жорсткими дисками (HDD)?

варіанти відповідей

SSD використовують більш швидкісні інтерфейси передачі даних

SSD не мають рухомих механічних частин, що усуває необхідність у позиціонуванні головки читання/запису

SSD використовують інший фізичний принцип запису інформації, який є більш швидким

SSD мають більший обсяг кеш-пам'яті

Запитання 14

Яка технологія копіювання інформації дозволяє створити віртуальну копію операційної системи, програмного забезпечення та даних комп'ютера, яку можна швидко розгорнути на іншому обладнанні?

варіанти відповідей

Резервне копіювання окремих файлів та папок

Створення образу диска

Синхронізація файлів між різними пристроями

Копіювання файлів на зовнішній жорсткий диск

Запитання 15

Який програмний засіб використовується для обробки та аналізу великих обсягів структурованих даних, що зберігаються в таблицях зі зв'язками між ними?

варіанти відповідей

Текстовий редактор

Графічний редактор

Система управління базами даних (СУБД)

Програма для стискання файлів

Запитання 16

Яке правило найважливіше при роботі з персональними даними відповідно до сучасних законодавчих норм (наприклад, GDPR)?

варіанти відповідей

Збирати якомога більше персональних даних для покращення якості сервісів

Зберігати персональні дані необмежений час без потреби

Передавати персональні дані третім особам без попереднього повідомлення суб'єкта даних

Отримувати явну згоду на обробку персональних даних та забезпечувати їх захист

Запитання 17

Який вид транспортування інформації є найбільш стійким до фізичних пошкоджень каналу зв'язку (наприклад, обриву кабелю)?

варіанти відповідей

Бездротова передача даних (наприклад, радіозв'язок, супутниковий зв'язок)

Передача по коаксіальному кабелю

Передача по крученій парі

Передача по оптоволоконному кабелю

Запитання 18

Чому для архівації важливих документів у паперовому вигляді рекомендується використовувати спеціальний безкислотний папір та контролювати умови зберігання (температуру, вологість, освітлення)? До якого аспекту життєвого циклу інформації це належить?

варіанти відповідей

Зберігання (максимізація терміну придатності та збереження цілісності носія)

Створення (забезпечення якості носія)

Обробка (запобігання фізичному руйнуванню)

Транспортування (підготовка до можливого переміщення)

Запитання 19

Який пристрій використовується для одночасного виведення інформації на велику кількість екранів або проекторів, отримуючи сигнал з одного джерела?

варіанти відповідей

Сканер

Плоттер

Відеоспліттер (розгалужувач)

Графічний планшет

Запитання 20

Уявіть, що вам потрібно забезпечити конфіденційність голосового спілкування через незахищений канал зв'язку (наприклад, звичайний телефонний зв'язок). Який метод обробки інформації може бути використаний для досягнення цієї мети?

варіанти відповідей

Шифрування голосового сигналу

Стискання голосових даних для зменшення обсягу передачі

Перетворення голосового сигналу в текст

Аналого-цифрове перетворення голосового сигналу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест