- 1. Інформація - це дані, які були організовані та структуровані, щоб надати їм значення та цінності. Вона відіграє вирішальну роль у прийнятті рішень, розв'язанні проблем та обміні знаннями. У сучасному цифровому світі інформації багато і вона легко доступна через різні канали, такі як Інтернет, бази даних і цифрові медіа. Вона може приймати різні форми, включаючи текст, зображення, аудіо та відео. Ефективне управління та використання інформації має важливе значення для людей, організацій та суспільства, щоб залишатися в курсі подій, впроваджувати інновації та процвітати у швидкоплинному та взаємопов'язаному світі.
Що таке дані, які організовані та оброблені для того, щоб мати значення?
A) Комунікація B) Інформація C) Знання D) Мудрість
- 2. Який термін використовується для опису захисту інформаційних активів від несанкціонованого доступу, використання, розкриття, перекручення, модифікації або знищення?
A) Конфіденційність даних B) Інформаційна безпека C) Кібербезпека D) Мережева безпека
- 3. Який термін означає процес кодування інформації таким чином, щоб доступ до неї мали лише уповноважені особи?
A) Шифрування B) Розшифровка C) Кодування D) Розшифровка
- 4. Що означає термін "метадані" в контексті інформації?
A) Дані в реальному часі B) Структуровані дані C) Дані про дані D) Шифрування даних
- 5. Який тип інформації описує характеристики даних?
A) Зміст B) Метадані C) Індекс D) Документ
- 6. Який термін означає процес перетворення даних у зрозумілий формат?
A) Вилучення даних B) Перетворення даних C) Кодування даних D) Візуалізація даних
- 7. Що з наведеного нижче є поширеним методом зберігання та організації інформації?
A) Електронна таблиця B) База даних C) Слайд презентації D) Документ Word
- 8. Що означає термін "інформаційне перевантаження"?
A) Неорганізована інформація B) Брак інформації C) Надмірна кількість інформації D) Доступ до інформації з обмеженим доступом
- 9. Який термін використовується для опису процесу об'єднання даних з декількох джерел?
A) Агрегація даних B) Аналіз даних C) Інтеграція даних D) Консолідація даних
- 10. Який термін означає практику забезпечення доступності інформації в разі потреби?
A) Доступність інформації B) Пошук інформації C) Інформаційна безпека D) Зберігання інформації
- 11. Який термін позначає процес виявлення закономірностей і тенденцій у даних?
A) Інтелектуальний аналіз даних B) Обробка даних C) Візуалізація даних D) Аналіз даних
- 12. Який термін означає процес перевірки точності та надійності даних?
A) Інтеграція даних B) Інтелектуальний аналіз даних C) Очищення даних D) Перевірка даних
- 13. Який термін стосується практики захисту конфіденційної інформації від несанкціонованого доступу?
A) Маскування даних B) Безпека даних C) Шифрування даних D) Витік даних
- 14. Який термін використовується для опису процесу перетворення даних у стандартний формат?
A) Перетворення даних B) Перевірка даних C) Агрегація даних D) Нормалізація даних
- 15. Який термін означає практику забезпечення узгодженості та точності даних у різних системах?
A) Перевірка даних B) Цілісність даних C) Очищення даних D) Шифрування даних
- 16. Який тип програмного забезпечення аналізує та інтерпретує дані, щоб виявити закономірності та ідеї?
A) Програмне забезпечення для бізнес-аналітики (BI) B) Антивірусне програмне забезпечення C) Програмне забезпечення для обробки текстів D) Програмне забезпечення для графічного дизайну
- 17. Що означає абревіатура URL?
A) Підземний канал маршрутизації B) Мова реєстру користувачів C) Єдина мова ресурсів D) Уніфікований локатор ресурсів
- 18. Який термін описує акт фільтрації або обмеження доступу до певної інформації в Інтернеті?
A) Цензура B) Шифрування C) Брандмауер D) Розшифровка
- 19. У чому полягає основна перевага хмарних обчислень з точки зору зберігання та доступу до інформації?
A) Висока вартість B) Обмежений простір для зберігання C) Масштабованість і гнучкість D) Низька швидкість доступу
- 20. Яка технологія дозволяє передавати дані на великі відстані за допомогою кабелів або світлових імпульсів?
A) Мідні дроти B) Bluetooth C) Волоконна оптика D) Wi-Fi
- 21. Як називається програмне забезпечення, призначене для блокування несанкціонованого доступу, дозволяючи при цьому санкціоновані комунікації?
A) Шифрування B) Брандмауер C) Шкідливе програмне забезпечення D) Фішинг
- 22. Що з наведеного нижче є прикладом системи управління базами даних (СУБД)?
A) HTML B) Python C) MySQL D) CSS
A) Унікальна цифрова мітка, присвоєна пристрою, підключеному до комп'ютерної мережі B) Адреса електронної пошти C) Пароль для входу на сайт D) Тип комп'ютерного вірусу
- 24. Яка технологія використовується для передачі даних по телефонних лініях?
A) Bluetooth B) Ethernet C) Модем D) Wi-Fi
- 25. Який формат файлу для електронного документа, що може містити текст, зображення та гіперпосилання?
A) ZIP B) JPEG C) MP3 D) PDF
A) Головна мова керування інструментами B) Мова розмітки гіпертексту C) Високотехнологічний сучасний зв'язок D) Мова обміну текстовими повідомленнями за допомогою гіперпосилань
- 27. Який тип пристроїв зберігання даних не має рухомих частин і забезпечує швидший доступ до даних?
A) Дискета B) Жорсткий диск (HDD) C) Твердотільний накопичувач (SSD) D) CD-ROM
- 28. Який термін використовується для позначення набору правил обміну електронною інформацією?
A) Протокол B) Гіперпосилання C) Алгоритм D) Синтаксис
- 29. Що означає абревіатура "LAN"?
A) Локальна мережа B) Довга антенна мережа C) Велика мережа доступу D) Вузол обмеженого доступу
- 30. Що означає "CC" в контексті електронної пошти?
A) Контактний координатор B) Комп'ютерний код C) Копія D) Копіювати вміст
- 31. Що означає абревіатура WWW?
A) Бездротовий веб-годинник B) Всесвітня павутина C) Ми переможемо. D) Робоча станція Web Warrior
- 32. Що з наведеного нижче є прикладом платформи соціальних мереж?
A) Електронна таблиця Excel B) Microsoft Word C) Facebook D) Adobe Photoshop
- 33. Як називається сукупність пов'язаних між собою веб-сторінок, які зазвичай ідентифікуються за допомогою спільного доменного імені?
A) Електронна книга B) Форум C) Блог D) Веб-сайт
- 34. Що означає абревіатура "VPN"?
A) Візуальне сповіщення про конфіденційність B) Дуже особистий блокнот C) Мережа голосового програмування D) Віртуальна приватна мережа
- 35. Що з наведеного нижче є популярною послугою веб-хостингу?
A) Uber B) GoDaddy C) Амазонка D) Netflix
- 36. Що з наведеного нижче є характеристикою великих даних?
A) Доступність B) Безпека C) Обсяг D) Точність
- 37. Який протокол використовується для передачі веб-сторінок через Інтернет?
A) HTTP B) FTP C) SMTP D) TCP
- 38. Що з наведеного нижче є прикладом неструктурованих даних?
A) Пости в соціальних мережах B) Електронні таблиці C) Повідомлення електронною поштою D) Записи в базі даних
- 39. Який з наведених нижче методів автентифікації вимагає від користувачів надання двох одиниць унікальної інформації?
A) Біометрична автентифікація B) Автентифікація за допомогою токенів C) Двофакторна автентифікація D) Єдиний вхід
- 40. Яка з наведених нижче організацій відповідає за визначення стандартів для Всесвітньої павутини?
A) IEEE B) W3C C) ISO D) IETF
|