Всеосвіта

Головне меню порталу

Головне меню порталу

Сьогодні о 18:00
Вебінар:
«
Використання електронних освітніх інструментів у процесі інтерактивного навчання: дошка Jamboard
»
Взяти участь Всі події

Семестрова контрольна робота

Інформатика

Для кого: 10 Клас, 11 Клас, I курс, II курс, III курс

18 проходжень

23 запитань

04.12.2022

174

1

0

Завантажити тест
Вміст тесту:
Запитання №1 з однією правильною відповіддю Балів: 2%

Сукупність реквізитів, розташованих у певній послідовності на бланку, називається

Запитання №2 з однією правильною відповіддю Балів: 2%

Членування тексту на складові частини, графічне відокремлення однієї частини від іншої, а також використання заголовків, нумерації тощо - це

Запитання №3 з однією правильною відповіддю Балів: 2%

Сукупність обов'язкових даних у документі, без яких він не може бути підставою для обліку й не має юридичної сили

Запитання №4 з однією правильною відповіддю Балів: 2%

Організація роботи з документами та діяльність щодо їх створення, називається

Запитання №5 з однією правильною відповіддю Балів: 2%

Стиль, який обслуговує сферу офіційних ділових відносин переважно в письмовій формі

Запитання №6 з кількома правильними відповідями Балів: 4%

Види документів за місцем виникнення

Запитання №7 з кількома правильними відповідями Балів: 6%

Вимоги до тексту

Запитання №8 з кількома правильними відповідями Балів: 10%

Функції систем електронного документообігу

Запитання №9 з кількома правильними відповідями Балів: 6%

Особливості ділового стилю

Запитання №10 на встановлення відповідності Балів: 6%

Інформаційні технології класифікують:

1

залежно від типів данних, які опрацьовуються під час їх реалізації

2

за провідним інформаційним процесом, який реалізує ця технологія

3

за основною метою здійснення інформаційних процесів

А

текстові, графічні, числові, мультимедійні інформаційні технології

Б

інформаційні технології передавання, опрацювання, зберігання даних

В

пошуку, стиснення, передавання, кодування, захисту даних

Запитання №11 з однією правильною відповіддю Балів: 2%

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Запитання №12 на встановлення відповідності Балів: 6%

Інформаційна безпека базується на таких принципах

1

Доступність

2

Конфіденційність

3

Цілісність

А

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисником

Б

забезпечення доступу до даних на основі розподілу прав доступу

В

захист даних від зловмисного або випадкового видалення чи спотворення

Запитання №13 з однією правильною відповіддю Балів: 2%

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

Запитання №14 з однією правильною відповіддю Балів: 2%

Дія, спрямована на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо.

Запитання №15 з однією правильною відповіддю Балів: 2%

Вид атаки, яка має на меті порушення доступу до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів

Запитання №16 з однією правильною відповіддю Балів: 2%

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені

Запитання №17 на встановлення відповідності Балів: 6%

Відповідно до властивостей інформації, виділяють такі загрози її безпеки:

1

загрози цілісності

2

загрози доступності

3

загрози конфіденційності

А

модифікація інформації, заперечення дійсної інформації та нав'язування фальшивої

Б

блокування інформації, знищення інформації та засобів її обробки

В

несанкціонований доступ, утрата інформації, викрадення інформації, розголошення інформації

Запитання №18 з однією правильною відповіддю Балів: 2%

Комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи

Запитання №19 з однією правильною відповіддю Балів: 2%

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

Запитання №20 на встановлення відповідності Балів: 8%

Класифікація вірусів за середовищем існування

Типи вірусів
1

файлові

2

завантажувальні

3

макро-віруси

4

мережеві

Принцип дії
А

заражають виконувані файли й допоміжні програми

Б

заражають завантажувальний сектор диска

В

заражають файли Word, Exel тощо, які підтримують роботу макросів

Г

Розповсюджуються мережею

Запитання №21 на встановлення відповідності Балів: 6%

Класифікація вірусів за зовнішнім виглядом

Типи вірусів
1

звичайні

2

невидимі

3

поліморфні

Принцип дії
А

програмний код вірусу видно на диску

Б

програмний код вірусу не видно на диску

В

програмний код вірусу видозмінюється

Запитання №22 на встановлення відповідності Балів: 4%

Класифікація вірусів за результатом діяльності

Типи вірусів
1

безпечні

2

небезпечні

3

катастрофічні

Принцип дії
А

не виконують шкідливих дій, крім свого поширення і дратівливих ефектів

Б

виконують шкідливі дії, що призводять до пошкодження даних і програм

Запитання №23 на встановлення відповідності Балів: 12%

Встановіть відповідності

1

хробаки

2

троянські програми

3

рекламні модулі

4

логічна бомба

5

захоплювачі паролів

6

"жадібні" програми

А

один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері

Б

програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач "отримує" комп'ютерними мережами або на змінному носієві

В

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Г

програма, яка запускається за певних часових або інформаційних умов для здійснення зловнисних дій

Д

спеціально призначені програми для крадіжки паролів

Е

програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його.

Опис тесту (учням цей опис не показується):

Цей тест проводиться з метою визначення рівня здібностей та навичок роботи з модуля “Основи електронного документообігу” та "Інформаційна безпека" (теми Основи безпеки інформаційних технологій, Забезпечення безпеки інформаційних технологій).

Рефлексія від 11 учнів

Сподобався

6 5

Зрозумілий

6 5

Потрібні роз'яснення

10 1