10 клас інформатика І семестр

Додано: 25 грудня
Предмет: Інформатика, 10 клас
17 запитань
Запитання 1

Інформаційна безпека - це...

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Запитання 2

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 3

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 4

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 5

Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?

варіанти відповідей

Авторським правом

Особистим правом

Авторським авторитетом

Ліцензією

Запитання 6

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 7

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 8

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 9

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 10

Комп’ютерний експеримент — це:

варіанти відповідей

Дослідження моделі об'єкта з використанням комп'ютерного моделювання.

Розв’язування практичної задачі за допомогою комп’ютера.

Перевірка правильності роботи програми

Метод розв'язування задач з використанням комп'ютерних моделей.

Запитання 11

Наука, що вивчає методи кількісного охоплення і дослідження масових, зокрема суспільних, явищ і процесів - це...

варіанти відповідей

Статистика

Інформатика

Соціологія

Моделювання

Запитання 12

Наочне графічне представлення різних даних, у якому співвідношення між числовими даними відображається з використанням фігур - це ...

варіанти відповідей

Таблиця

Діаграма

Функція

Формула

Запитання 13

Задачі, мета яких полягає в знаходженні найкращого (оптимального) з точки зору деякого критерію (критеріїв) варіанту використання наявних ресурсів, це - ..

варіанти відповідей

Оптимізаційні задачі

Задачі розподілу

Задачі пошуку

Задачі виокремлення

Запитання 14

Графічне подання відомостей, даних різних видів називають...

варіанти відповідей

трендом

інфографікою

діаграмою

малюнком

Запитання 15

Що можна назвати базою даних?

варіанти відповідей

Класний журнал 

Телефон 

Рецепт приготування салату 

Зошит 

Запитання 16

Електронний документообіг це :

варіанти відповідей

спільне використання систем електронного діловодства і сховищ інформації дозволяє систематизувати і поєднувати інформацію, що полегшує її аналіз і складання звітів.

високотехнологічний і прогресивний підхід до суттєвого підвищення ефективності роботи органів державної влади і місцевого самоврядування.

  відсутність необхідності вручну розмножувати документи, відслідковувати переміщення паперових документів всередині організації, контролювати порядок передачі конфіденційної інформації.

  інформаційні безпаперові технології полегшують процес управління знаннями

Запитання 17

Електронний цифровий підпис накладається за допомогою .....


варіанти відповідей

особистого ключа

відсканованого підпису

логіну

прізвища та ім'я директора

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест