- 1. Інформація - це дані, які були організовані та структуровані, щоб надати їм значення та цінності. Вона відіграє вирішальну роль у прийнятті рішень, розв'язанні проблем та обміні знаннями. У сучасному цифровому світі інформації багато і вона легко доступна через різні канали, такі як Інтернет, бази даних і цифрові медіа. Вона може приймати різні форми, включаючи текст, зображення, аудіо та відео. Ефективне управління та використання інформації має важливе значення для людей, організацій та суспільства, щоб залишатися в курсі подій, впроваджувати інновації та процвітати у швидкоплинному та взаємопов'язаному світі.
Що таке дані, які організовані та оброблені для того, щоб мати значення?
A) Мудрість B) Знання C) Комунікація D) Інформація
- 2. Який термін використовується для опису захисту інформаційних активів від несанкціонованого доступу, використання, розкриття, перекручення, модифікації або знищення?
A) Мережева безпека B) Конфіденційність даних C) Кібербезпека D) Інформаційна безпека
- 3. Який термін означає процес кодування інформації таким чином, щоб доступ до неї мали лише уповноважені особи?
A) Розшифровка B) Розшифровка C) Шифрування D) Кодування
- 4. Що означає термін "метадані" в контексті інформації?
A) Шифрування даних B) Структуровані дані C) Дані в реальному часі D) Дані про дані
- 5. Який тип інформації описує характеристики даних?
A) Документ B) Метадані C) Зміст D) Індекс
- 6. Який термін означає процес перетворення даних у зрозумілий формат?
A) Перетворення даних B) Кодування даних C) Вилучення даних D) Візуалізація даних
- 7. Що з наведеного нижче є поширеним методом зберігання та організації інформації?
A) Електронна таблиця B) Документ Word C) База даних D) Слайд презентації
- 8. Що означає термін "інформаційне перевантаження"?
A) Доступ до інформації з обмеженим доступом B) Брак інформації C) Надмірна кількість інформації D) Неорганізована інформація
- 9. Який термін використовується для опису процесу об'єднання даних з декількох джерел?
A) Консолідація даних B) Агрегація даних C) Аналіз даних D) Інтеграція даних
- 10. Який термін означає практику забезпечення доступності інформації в разі потреби?
A) Пошук інформації B) Доступність інформації C) Зберігання інформації D) Інформаційна безпека
- 11. Який термін позначає процес виявлення закономірностей і тенденцій у даних?
A) Візуалізація даних B) Інтелектуальний аналіз даних C) Обробка даних D) Аналіз даних
- 12. Який термін означає процес перевірки точності та надійності даних?
A) Перевірка даних B) Інтелектуальний аналіз даних C) Очищення даних D) Інтеграція даних
- 13. Який термін стосується практики захисту конфіденційної інформації від несанкціонованого доступу?
A) Витік даних B) Безпека даних C) Маскування даних D) Шифрування даних
- 14. Який термін використовується для опису процесу перетворення даних у стандартний формат?
A) Перетворення даних B) Агрегація даних C) Перевірка даних D) Нормалізація даних
- 15. Який термін означає практику забезпечення узгодженості та точності даних у різних системах?
A) Шифрування даних B) Перевірка даних C) Очищення даних D) Цілісність даних
- 16. Який тип програмного забезпечення аналізує та інтерпретує дані, щоб виявити закономірності та ідеї?
A) Програмне забезпечення для графічного дизайну B) Програмне забезпечення для бізнес-аналітики (BI) C) Програмне забезпечення для обробки текстів D) Антивірусне програмне забезпечення
- 17. Що означає абревіатура URL?
A) Мова реєстру користувачів B) Уніфікований локатор ресурсів C) Підземний канал маршрутизації D) Єдина мова ресурсів
- 18. Який термін описує акт фільтрації або обмеження доступу до певної інформації в Інтернеті?
A) Брандмауер B) Розшифровка C) Шифрування D) Цензура
- 19. У чому полягає основна перевага хмарних обчислень з точки зору зберігання та доступу до інформації?
A) Обмежений простір для зберігання B) Висока вартість C) Масштабованість і гнучкість D) Низька швидкість доступу
- 20. Яка технологія дозволяє передавати дані на великі відстані за допомогою кабелів або світлових імпульсів?
A) Мідні дроти B) Wi-Fi C) Bluetooth D) Волоконна оптика
- 21. Як називається програмне забезпечення, призначене для блокування несанкціонованого доступу, дозволяючи при цьому санкціоновані комунікації?
A) Брандмауер B) Фішинг C) Шкідливе програмне забезпечення D) Шифрування
- 22. Що з наведеного нижче є прикладом системи управління базами даних (СУБД)?
A) HTML B) CSS C) MySQL D) Python
A) Тип комп'ютерного вірусу B) Адреса електронної пошти C) Пароль для входу на сайт D) Унікальна цифрова мітка, присвоєна пристрою, підключеному до комп'ютерної мережі
- 24. Яка технологія використовується для передачі даних по телефонних лініях?
A) Ethernet B) Модем C) Wi-Fi D) Bluetooth
- 25. Який формат файлу для електронного документа, що може містити текст, зображення та гіперпосилання?
A) JPEG B) MP3 C) ZIP D) PDF
A) Мова розмітки гіпертексту B) Головна мова керування інструментами C) Мова обміну текстовими повідомленнями за допомогою гіперпосилань D) Високотехнологічний сучасний зв'язок
- 27. Який тип пристроїв зберігання даних не має рухомих частин і забезпечує швидший доступ до даних?
A) Жорсткий диск (HDD) B) CD-ROM C) Твердотільний накопичувач (SSD) D) Дискета
- 28. Який термін використовується для позначення набору правил обміну електронною інформацією?
A) Алгоритм B) Синтаксис C) Протокол D) Гіперпосилання
- 29. Що означає абревіатура "LAN"?
A) Вузол обмеженого доступу B) Локальна мережа C) Довга антенна мережа D) Велика мережа доступу
- 30. Що означає "CC" в контексті електронної пошти?
A) Контактний координатор B) Копіювати вміст C) Комп'ютерний код D) Копія
- 31. Що означає абревіатура WWW?
A) Всесвітня павутина B) Бездротовий веб-годинник C) Ми переможемо. D) Робоча станція Web Warrior
- 32. Що з наведеного нижче є прикладом платформи соціальних мереж?
A) Adobe Photoshop B) Facebook C) Електронна таблиця Excel D) Microsoft Word
- 33. Як називається сукупність пов'язаних між собою веб-сторінок, які зазвичай ідентифікуються за допомогою спільного доменного імені?
A) Веб-сайт B) Електронна книга C) Форум D) Блог
- 34. Що означає абревіатура "VPN"?
A) Дуже особистий блокнот B) Візуальне сповіщення про конфіденційність C) Мережа голосового програмування D) Віртуальна приватна мережа
- 35. Що з наведеного нижче є популярною послугою веб-хостингу?
A) Uber B) GoDaddy C) Netflix D) Амазонка
- 36. Що з наведеного нижче є характеристикою великих даних?
A) Доступність B) Обсяг C) Безпека D) Точність
- 37. Який протокол використовується для передачі веб-сторінок через Інтернет?
A) TCP B) HTTP C) FTP D) SMTP
- 38. Що з наведеного нижче є прикладом неструктурованих даних?
A) Пости в соціальних мережах B) Електронні таблиці C) Записи в базі даних D) Повідомлення електронною поштою
- 39. Який з наведених нижче методів автентифікації вимагає від користувачів надання двох одиниць унікальної інформації?
A) Єдиний вхід B) Автентифікація за допомогою токенів C) Двофакторна автентифікація D) Біометрична автентифікація
- 40. Яка з наведених нижче організацій відповідає за визначення стандартів для Всесвітньої павутини?
A) W3C B) IEEE C) ISO D) IETF
|