You are on page 1of 2

Підсумкова контрольна робота з інформатики за 10 клас

1. Як називають тематичні видання, що містять короткі тлумачення слів,


засоби пошуку слів та сполучень і можуть бути доповнені відео- та аудіо-
матеріалами?
а) електронні тренажери; б) електронні атласи;
в ) електронні енциклопедії; г) електронні довідники.

2. Вкажіть сфери використання штучного інтелекту:


а)розпізнавання образів;
б) встановлення медичного діагнозу людині;
в)системи інформаційної безпеки;
г)робототехніка;
д)проектування сімейного відпочинку.

3.Процес забезпечення працездатності сайту, додавання користувачів, які


можуть редагувати сайт, розподіл прав доступу користувачів до сторінок
сайту, зміна внутрішньої структури сайту та інше – це
а) адміністрування; б)просування;
в)верстка; г)оптимізація.

4. Які існують види комп’ютерних моделей:


а) розрахункові; б) імітаційні; в) графічні; г) фізичні.

5. Режим Таблиця СУБД Ассеss дозволяє:


а) безпосередньо вказувати параметри всіх елементів структури таблиці;
б) додавати до таблиці поля зі списку полів різних типів;
в) імпортувати дані в таблицю з інших файлів;
г) додавати, редагувати, переглядати табличні дані, змінювати зовнішній
вигляд або її структуру.

6.У таблиці деякої бази даних створені поля Код працівника, Посада, Стаж
роботи, Домашня адреса, Фотографія. Який тип даних доцільно встановити
для поля Стаж роботи?
а) числовий; б) текстовий; в) дата/час; г) лічильник.

7. Встановити відповідність між приведеними тегами та їх призначенням:


1. <P>….</P> А) безпосередній вміст документа
2. <а href="ім’я файлу"> Б) нумерований список
текст </а>
3. <body> …</body> В) абзац
4. <ol>...</ol> Г) текст документу зробити посиланням на
інший файл
1- 2- 3- 4-

8. Встановити відповідність між термінами та визначеннями:


1.Інформаційна А) забезпечення доступу до загальнодоступних
безпека даних усім користувачам і захист цих даних від
блокування зловмисниками
2. Конфіденційність Б) стан захищеності систем передавання,
опрацювання та зберігання даних
3. Доступність В) захист даних від їх зловмисного або
випадкового знищення чи спотворення
4. Цілісність Г) забезпечення доступу до даних на основі
розподілу прав доступу, захист від
несанкціонованого ознайомлення
1- 2- 3- 4 -

9. Встановити відповідність між приведеними тегами та їх призначенням:


1. <HTML> А) маркірований список
……..</HTML>
2. <H1>….. </H1> Б) вставити малюнок з файлу
3. <ul>…...</ul> В) початок і кінець документу
4. <img src="prl.png" > Г) заголовок
1- 2- 3- 4-

10. Укажіть які основні інформаційні процеси здійснюються під час


створення відеофільму?

11. Які графічні формати та якими командами мови розмітки


відображаються?

12. Опишіть принципи адаптивного дизайну. Та чому для адаптивної верстки


краще обирати векторну графіку?

You might also like