інформаційна безпека та інформаційні технології 11

Додано: 21 вересня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 87 разів
31 запитання
Запитання 1

Який орган людини відповідає за візуальне сприйняття?

варіанти відповідей

Очі

Рот

Шкіра

Ніс

Вуха

Запитання 2

Який орган людини відповідає за тактильне сприйняття?

варіанти відповідей

Очі

Рот

Шкіра

Ніс

Вуха

Запитання 3

Оберіть види повідомлень:

варіанти відповідей

За способом сприйняття

За формою подання

За адресатом

За суспільним значенням

Запитання 4

Оберіть види повідомлень за способом сприйняття:

варіанти відповідей

візуальні

графічні

аудіальні

звукові

текстові

смакові

комбіновані

тактильні

Запитання 5

Оберіть види повідомлень за формою подання:

варіанти відповідей

візуальні

графічні

аудіальні

звукові

текстові

смакові

комбіновані

тактильні

Запитання 6

Визначте рівень захищеності за поданим визначенням: "забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення".

варіанти відповідей

конфіденційність

доступність

цілісність

незалежність

Запитання 7

Визначте рівень захищеності за поданим визначенням: "забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками".

варіанти відповідей

конфіденційність

доступність

цілісність

незалежність

Запитання 8

Визначте рівень захищеності за поданим визначенням: "передбачає захист даних від їх зловмисного або випадкового знищення чи спотворення".

варіанти відповідей

конфіденційність

доступність

цілісність

незалежність

Запитання 9

До якого типу загроз належить наступна інформація: "формування, залежності, спілкування з небезпечними людьми, залучення до виконання протиправних дій"

варіанти відповідей

безпека інших

безпека персональної інформації

особиста безпека

соціальна безпека

Запитання 10

До якого типу загроз належить наступна інформація: "кібербулінг, свідоме та несвідоме введення в оману інших".

варіанти відповідей

безпека інших

безпека персональної інформації

особиста безпека

соціальна безпека

Запитання 11

До якого типу загроз належить наступна інформація: "розголошення персональної та конфіденційної інформації".

варіанти відповідей

безпека інших

безпека персональної інформації

особиста безпека

соціальна безпека

Запитання 12

Визначте перелік нормативно-правових та законодавчих актів, що регламентують інформаційну безпеку в Україні.

варіанти відповідей

Конституція України

ЗУ "Про захист персональних даних"

ЗУ "Про інформацію"

ЗУ "Про державну таємницю"

ЗУ "Про засади державної антикорупційної політики в Україні"

ЗУ "Про захист інформації в автоматизованих системах"

ЗУ "Про звернення громадян"

Концепція національної безпеки України

Запитання 13

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу - це...

варіанти відповідей

інформаційна атака

інформаційна безпека

інформаційний доступ

інформаційні процеси

Запитання 14

Дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані та призначені для ідентифікації підписувача цих даних - це...

варіанти відповідей

багатофакторна авторизація користувача

електронний цифровий підпис

багатосимвольний пароль

QR-код

Запитання 15

Що може бути включено у процес багатофакторної авторизації користувача?

варіанти відповідей

уведення основного пароля

відповідь на телефонний дзвінок

багатосимвольний пароль

сканування QR-коду

уведення одноразового коду із SMS-повідомлення

сканування відбитку пальця

Запитання 16

Сукупність взаємопов’язаних засобів і методів здійснення інформаційних процесів - це...

варіанти відповідей

інформаційні системи

інформаційні процеси

інформаційні дані

інформаційнімережі

Запитання 17

Назвіть матеріальну складову біологічної ІС:

варіанти відповідей

апаратне забезпечення — комплекс технічніх засобів, необхідних для функціонування ІС

люди і їхнє оточення

біохімічна матерія та/або живі істоти, які з неї утворені

знання, досвід, культура, норми поведінки тощо

Запитання 18


В якому з перелічених пристроїв використовуються smart-технології?

варіанти відповідей


смарт-годинник

калькулятор

механічний годинник

Запитання 19


Глобальна мережа підключених до Інтернету фізичних пристроїв

варіанти відповідей

Інтернет речей

колективний інтелект

 штучний інтелект

Запитання 20

Галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами – …

варіанти відповідей

 колективний інтелект

Інтернет речей

штучний інтелект

Запитання 21

Використовуючи Інтернет для навчання можна здійснювати

варіанти відповідей

пошук навчальних матеріалів (текстів, зображень, віде, ел.-підручників, та ін.)

отримувати консультації на форумах

 завантаження потрібних програм

 жодна відповідь не є правильною

Запитання 22

Розвиток інформаційних технологій впливає на ринок праці, а саме відбувається

варіанти відповідей

глобалізація

широко застосовуються роботи

 спрощуються системи управління

конкуренція між виробниками

зменшується використання програмових пристроїв

 зростають вимоги до екологічності товарів

Запитання 23

Цілий ряд професій у недалекому майбутньому

варіанти відповідей

 зникне

будуть отримувати навіть люди без особливого навчання

 з'являться натомість нові

не має правильної відповіді

Запитання 24

Три складові інформаційної безпеки?

варіанти відповідей

1) Конфіденційність

2) Цілісність

3) Безпечність

 1) Конфіденційність

2) Сприятливість

3) Доступність

1) Конфіденційність

2) Цілісність

3) Доступність

Запитання 25

Спам - це..?

варіанти відповідей

масові розсилка, яка надходить до нас від друзів. 

масові розсилки, реклама, та будь-яка інша інформація, яка надходить до нас по нашій волі. 

масові розсилки, реклама, та будь-яка інша інформація, яка надходить до нас всупереч нашій волі.

Запитання 26

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей


Достовірність

Актуальність

Повнота

Точність

Запитання 27


Безпека комп’ютерних систем - це

варіанти відповідей

захист від крадіжки, вірусів, неправильної роботи користувачів, несанкціонованого доступу

забезпечення безперебійної роботи комп’ютера

 

правильна робота комп’ютерних систем

правильна організація роботи користувача

Запитання 28

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

троянські програми

хробаки (черв'яки) комп'ютерних мереж

рекламні модулі, або Adware

Запитання 29

Оберіть технології, у яких застосовується і штучний інтелект і інтернет речей

варіанти відповідей

 гра з комп'ютером у шахи

розпізнавання мовлення

віддалене керування опаленням

розумний будинок

Запитання 30

Із зазначених засобів оберіть комп’ютерно-орієнтовані засоби для навчання

варіанти відповідей

шкільні підручники, електронні хрестоматії, електронні посібники

хрестоматії з літератури, збірники зачач з фізики та хімії

дистанційна освіта, інтернет-курси, електронні атласи

електронні словники, електронні задачники, електронні тренажери

Запитання 31

Вкажи на основні інформаційні процеси

варіанти відповідей

Пошук

Зберігання

Подання

Опрацювання

Збирання

Передавання

Захист

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест