6.За сферою призначення інформаційні системи класифікують на:
географічна
автоматизована
медична
корпоративна
навчальна
глобальна
виробнича
автоматична
7.Стан, при якому потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому необхідний –
Конфіденційність
Доступність
Цілісність
8.До якого типу загроз користувачам Інтернету відноситься Фішинг?
Електронні методи впливу
Від користувачів
9.Стан, при якому дані, що зберігаються в системі, точно відповідають даним у вхідних документах –
Конфіденційність
Доступність
Цілісність
10.До якого типу загроз користувачам Інтернету відноситься зумисне пошкодження чи викрадення даних хакерами?
Електронні методи впливу
Від користувачів
11.Забезпечує обмеження доступу до даних апаратно-технічними засобами (антивіруси, фаєрволи, маршрути-затори, токіни, смарт-карти тощо) –
Інженерний метод захисту даних
Технічний метод захисту даних
Криптографічний метод захисту даних
Організаційний метод захисту даних
12.Попереджує доступ до об’єкту інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу) –
Інженерний метод захисту даних
Технічний метод захисту даних
Криптографічний метод захисту даних
Організаційний метод захисту даних
13.До якого методу захисту інформації відноситься цифровий підпис?
Інженерний метод захисту даних
Технічний метод захисту даних
Криптографічний метод захисту даних
Організаційний метод захисту даних
14.Основним законодавчим актом, що регулює забезпечення захисту інформації, що належить особистості (громадянину), є
Закон України "Про авторське право та суміжні права"
Закон України "Про захист персональних даних"
Закон України "Про захист інформації громадян"
15.Нова форма організації публічного управління й адміністрування, яка за рахунок широкого застосування новітніх цифрових технологій забезпечує якісно новий рівень відкритої взаємодії держави й суспільства, надання повного комплексу публічних послуг для всіх категорій громадян, інституцій і підприємств це
Електронне урядування
Iнтернет-банкiнг
Iнтернет-маркетинг
Тайм-менеджмент
16.Основними цілями електронного урядування є:
підвищення якості управлінських процесів
здійснення різних фінансових транзакцій
розсилка відповідної абонентської бази
збільшувати потенційну споживчу аудиторію
забезпечення відкритості інформації
підвищення якості і доступності публічних послуг
17.Широка галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами це
Smart-технології
Штучний iнтелект
Iнтернет речей
Iнтернет-маркетинг
18.Система надання банківських послуг клієнтам, що забезпечує можливість здійснювати стандартні банківські операції через Інтернет це
Електронне урядування
Iнтернет-банкiнг
Iнтернет-маркетинг
Тайм-менеджмент
19. Які моделі є прикладами комп’ютерної графічної моделі?
діаграма порівняння середніх і найбільших глибин океанів
формули для обчислення вартості обклеювання шпалерами класної кімнати
формули для обчислення вартості фарби для фарбування підлоги у класній кімнаті
програми, що досліджують кількість опадів в певній місцевості
зображення лікарської рослини, створене у графічному редакторі
програми, що досліджують змінення кількості населення у країні в певні інтервали часу
23.У варіаційному ряді розподілу розрізняють такі елементи
варіанта
частота
ряд
модель
24.Ряди розподілу одиниць сукупності за ознаками, що мають кількісний вираз, називаються
варіаційними рядами
статистичними рядами
статистичними даними
25.Опишіть принцип роботи, функціонал, переваги та недоліки Тайм-менеджменту. Відповідь підтвердіть конкретним прикладом.
26.Наведіть приклади програм, які являються середовищем для створення комп’ютерних моделей та експерементів. Дайте якісну оцінку роботи однієї з програм.