Інформаційні технології у суспільстві

Додано: 28 вересня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 162 рази
41 запитання
Запитання 1

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу? 

варіанти відповідей

Достовірність 

Точність 

Актуальність 

Повнота 

Запитання 2

Яке загальне визначення інформаційної системи?

варіанти відповідей

Поєднання кількох інформаційних технологій або технологічних об’єктів у одному «розумному» об’єкті 

Сукупність взаємопов’язаних засобів і методів здійснення інформаційних процесів

Сукупність методів і процесів опрацювання інформації із застосуванням комплексу відповідних засобів

Результат відображення картини реального світу у свідомості людини

Запитання 3

Яке означення Smart-технології? 

варіанти відповідей

Поєднання кількох інформаційних технологій або технологічних об’єктів в одному «розумному» об’єкті

Сукупність методів і процесів опрацювання інформації із застосуванням комплексу відповідних засобів

Сукупність взаємопов’язаних засобів і методів здійснення інформаційних процесів 

Технології опрацювання об’єктів атомарних розмірів 

Запитання 4

Технології інтернету речей ...

варіанти відповідей

визначають загальний розвиток Всесвітньої павутини 

пов’язані з розподіленим збереженням даних та обчислень між окремими дистанційно віддаленими пристроями 

пов’язані з наданням користувачам зручного постійного й повсюдного доступу до віддалених комп’ютерних ресурсів (серверів, застосунків, мереж, сховищ та ін.) 

пов’язані із сукупністю фізичних пристроїв, під’єднаних до Інтернету та оснащених пристроями приймання й передавання інформації 

Запитання 5

Який пароль серед наведених є найнадійнішим? 

варіанти відповідей

1234567890

qwertyuiopasdfgh

H#76&4Waя

Hello World!

Запитання 6

Доступність інформації лише правомочним користувачам, програмам, процесам

варіанти відповідей

Конфіденційність інформації 

Цілісність даних 

Правдивість інформації

Доступність інформації 

Запитання 7

Імітація людського інтелекту  

варіанти відповідей

 Smart-технології

Технології штучного інтелекту 

Нано-технології

Технології нейромереж 

Запитання 8

Яка найбільша одиниця обсягу інформації? 

варіанти відповідей

Мегабайт

Петабайт

Гігабайт

Терабайт

Кілобайт

Запитання 9

Чи є серед наведеного приклади Smart-технологій?

варіанти відповідей

Наручний годинник із функціями крокоміра, тонометра для вимірювання кров’яного тиску, дистанційного пульту керування телевізором тощо

Пилосос із сенсорами, що автономно прибирає приміщення, слідкує за вологістю повітря тощо

Багатоступінчата механічна коробка перемикання передач спортивного авто

Світловідбиваюча фарба, для нанесення дорожньої розмітки, яку добре видно вночі у світлі фар

Запитання 10

Які професії серед наведених можна вважати професіями майбутнього?

варіанти відповідей

 Наномедик 

Генетичний консультант 

Дієтолог 

Учитель 

Запитання 11

Які існують правила створення надійних паролів? 

варіанти відповідей

Пароль має бути завдовжки не менше за 8 символів 

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості 

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки 

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення 

Запитання 12

Оберіть ознаки зараження комп’ютера вірусами

варіанти відповідей

повільна робота комп’ютера при запуску програми

випадкове видалення файлів користувачем

зникнення файлів користувача

спотворення вмісту файлів

редагування вмісту файлів користувачем

не запускається операційна система

Запитання 13


Що називають інформаційною безпекою?

варіанти відповідей


Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 14

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 15

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 16

Позначте поняття, що означає сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів


варіанти відповідей

Правильної відповіді немає

Інформаційна система

Повідомлення

Інформаційна технологія

Запитання 17

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 18

Суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних називається

варіанти відповідей

Інформаційним

Індустріальним

Постінформаційним

Комп`ютерним

Запитання 19

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 20

Комплекс технічних засобів, які забезпечують функціонування інформаційних систем – …

варіанти відповідей

інформаційне забезпечення

апаратне забезпечення

програмне забезпечення

Запитання 21

Набір даних, які використовують для функціонування операційної системи - це...

варіанти відповідей

апаратне забезпечення

інформаційне забезпечення

програмне забезпечення

Запитання 22

Вид загроз інформаційній безпеці відповідно до наведеного прикладу.

Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.


варіанти відповідей

Отримання несанкціонованого доступу до конфіденційних даних

Знищення та спотворення даних


Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 23

Вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.



варіанти відповідей

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

"Крадіжка особистості"

Інтернет-шахрайство (фішинг)

Запитання 24

Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками - це ...


варіанти відповідей

доступність

цілісність

конфіденційність

мобільний банкінг

електронне урядування

правильного варіанту відповіді немає

Запитання 25

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.


варіанти відповідей

Інформаційна безпека

Інтернет-маркетинг

Немає правильної відповіді

Соціальна інженерія

Запитання 26

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 27

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 28

Торговельна діяльність з використанням мобільних електронних пристроїв: смартфонів, планшетних комп’ютерів тощо

варіанти відповідей

Мобільна комерція

Інтернет-банкінг

Інтернет-маркетинг

Електронне урядування

Запитання 29

Під час проходження курсів на освітніх платформах та ресурсах надається можливість ...


варіанти відповідей

спілкуватися з викладачем та однокурсниками на форумах

виконувати навчальні завдання

переглядати відеолекції

перевіряти рівень засвоєння навчального матеріалу в процесі складання тестів та іспитів

отримувати навчальні матеріали

Запитання 30

Позначте основні напрямки діяльності з електронного урядування



варіанти відповідей

Забезпечення прозорості державної політики для громадян

Забезпечення зворотного зв’язку між державою та суспільством

Забезпечення конституційних прав і свобод людини та громадянина в галузі одержання й використання інформації

Запитання 31

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 32

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 33

Позначте можливості, які надає Інтернет-банкінг


варіанти відповідей

Отримувати інформацію про залишки грошей на рахунку й контролювати їх рух

Оплачувати комунальні послуги

Переводити гроші на рахунки будь-яких фізичних і юридичних осіб

Переводити гроші з картки на картку

Отримувати готівку

Запитання 34

Що потрібно підставити замість трьох крапок, щоб закінчити означення?


Мета застосування інформаційних технологій - створення та опрацювання ..., до яких належать програми, документи, графічні зображення, аудіо- та відеодані, веб-сторінки та ін.

варіанти відповідей

інформаційних ресурсів

повідомлень

інформаційних систем

інформаційних процесів

Запитання 35

Виконання функцій державного управління, за якого вся сукупність як внутрішніх, так і зовнішніх зв’язків та процесів підтримується та забезпечується відповідними інформаційно-комунікаційними технологіями - це ...

варіанти відповідей

Мобільна комерція

Інтернет-банкінг

Електронне урядування

Інтернет-маркетинг

Запитання 36

Позначте поняття, які в інформатиці відносяться до основних понять:

варіанти відповідей

Дані

Повідомлення

Інформаційні технології

Інформаційні процеси

Інформація

Запитання 37

Деякі сигнали чи послідовності сигналів, які сприймаються людиною через органи чуття, а технічними пристроями - через різноманітні датчики.



варіанти відповідей

вібрація

радіосигнали

звіти

повідомлення

попередження

Запитання 38

Дії, що здійснюються над повідомленнями



варіанти відповідей

Інформаційні системи

Інформаційні процеси

Правильна відповідь відсутня

Інформаційні технології

Запитання 39

Наука, що вивчає людську поведінку та фактори, які на неї впливають

варіанти відповідей

Інформаційна безпека як комплекс заходів

Соціальна інженерія

Інформаційна безпека

Запитання 40

Повідомлення, які подані у вигляді, зручному для зберігання, передавання та опрацювання.

варіанти відповідей

текстове повідомлення

відеофайл

записка

дані

невідомі

Запитання 41

Чи затверджено документи про інформаційну безпеку України? 

варіанти відповідей

так

ні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест