Інформація. Інформаційні системи. Інформаційна безпека

Додано: 24 вересня
Предмет: Інформатика, 10 клас
19 запитань
Запитання 1

Сигнали чи послідовності сигналів, які сприймаються людиною через органи чуття - це ...

варіанти відповідей

Інформація

Дані

Повідомлення

Код

Запитання 2

Основне поняття інформатики - це ...

варіанти відповідей

інформаційні процеси

інформаційні технології

інформаційні системи

інформація

Запитання 3

Повідомлення, подані у вигляді, зручному для зберігання - це...

варіанти відповідей

інформація

дані

повідомлення

код

Запитання 4

Операції, що здійснюються над повідомленнями, називаються ...

варіанти відповідей

інформаційні процеси

інформаційні технології

інформаційні системи

програма

Запитання 5

Здійснення операцій над даними, називають ...

варіанти відповідей

інформаційні процеси

інформаційні технології

інформаційні системи

програми

Запитання 6

Що, з перерахованого, НЕ входить до інформаційних процесів?

варіанти відповідей

передавання повідомлень

опрацювання повідомлень

зберігання повідомлень

копіювання повідомлень

Запитання 7

Комплекс технічних засобів - це ...

варіанти відповідей

пристрої опрацювання

системні програми

апаратна складова

службові програми

Запитання 8

Що НЕ входить до апаратної складової?

варіанти відповідей

пристрої опрацювання

системні програми

пристрої введення та виведення даних

обладнання мережі

Запитання 9

Комплекс програм, які забезпечують реалізацію інформаційних процесів, називають...

варіанти відповідей

апаратна складова

програмна складова

інформаційна система

інформаційна складова

Запитання 10

Забезпечення доступу до загальнодоступних даних усім користувачам - це...

варіанти відповідей

інформаційна безпека

доступність

конфіденційність

цілісність

Запитання 11

Що не входить до загроз інформаційної безпеки?

варіанти відповідей

крадіжка ообистості

ботнет-мережі

фішинг

соціальна інженерія

Запитання 12

Стан захищеності систем передавання даних - це...

варіанти відповідей

інформаційна безпека

доступність

конфіденційність

цілісність

Запитання 13

Забезпечення доступу на основі розподілу прав доступу - це...

варіанти відповідей

деструкція

доступність

конфіденційність

цілісність

Запитання 14

Вид шахрайства, метою якого є виманювання персональних даних - це...

варіанти відповідей

фішинг

ботнет-мережі

хакерська атака

Ddos-атаки

Запитання 15

Захист даних від їх зловмисного або випадкового знищення - це...

варіанти відповідей

деструкція

конфіденційність

цілісність

доступність

Запитання 16

Порушення штатного режиму функціонування системи - це...

варіанти відповідей

ботнет-мережі

фішинг

хакерська атака

не має правильної відповіді

Запитання 17

Як називаються програми для "зламування" платних програмних засобів?

варіанти відповідей

кряки

круки

креки

кроки

Запитання 18

Оберіть найбільш поширені прийоми, які використовують зловмисники

варіанти відповідей

надсилання електронних листів

знайомство в соцмережах з метою втертися в довіру

створення сайтів, які дуже схожі на справжні

всі відповіді правильні

Запитання 19

Для того щоб уникнути загроз під час роботи в Інтернеті, варто дотримуватися наступних правил:

варіанти відповідей

використовуйте не тільки ліцензійне програмне забезпечення

установлюйте та оновлюйте антивірусне програмне забезпечення

використовуйте надійні паролі

відкривайте повідомлення електронної пошти від невідомих вам осіб

завжди встановлюйте оновлення операційної системи

використовуйте тільки ліцензійне програмне забезпечення

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест