Інформаційні технології у суспільстві

Додано: 30 вересня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 85 разів
27 запитань
Запитання 1

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 2

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.


варіанти відповідей

Інформаційна безпека

Інтернет-маркетинг

Немає правильної відповіді

Соціальна інженерія

Запитання 3

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 4

Чи затверджено документи про інформаційну безпеку України? 

варіанти відповідей

так

ні

Запитання 5

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 6

Наука, що вивчає людсбку поведінку та фактори, які на неї впливають називається...

варіанти відповідей

соціальна інженерія

програмна інженерія

штучний інтелект

smart-система

Запитання 7

Інформаційна безпека - це...

варіанти відповідей

порушення або руйнування нормальної структури чого-небуть

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу

Запитання 8

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 9

Процес взаємодії об'єктів з оточуючим середовищем, що наділяє цю систему здатністю адаптації до нових умов, саморозвитку та самонавчання, ефективного досягнення цілей називається...

варіанти відповідей

штучний інтелект

smart-технологія

електронна комерція

Запитання 10

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 11

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 12

Оберіть серед програм антивіруси.

варіанти відповідей

Avast

FL Studio

Moonlight

NOD32

360 Total Security

Запитання 13

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 14

Суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних називається

варіанти відповідей

Інформаційним

Індустріальним

Постінформаційним

Комп`ютерним

Запитання 15

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 16

Комплекс технічних засобів, які забезпечують функціонування інформаційних систем – …

варіанти відповідей

інформаційне забезпечення

апаратне забезпечення

програмне забезпечення

Запитання 17

Вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.



варіанти відповідей

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

"Крадіжка особистості"

Інтернет-шахрайство (фішинг)

Запитання 18

Вид загроз інформаційній безпеці відповідно до наведеного прикладу.

Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.


варіанти відповідей

Отримання несанкціонованого доступу до конфіденційних даних

Знищення та спотворення даних


Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 19

Позначте основні напрямки діяльності з електронного урядування



варіанти відповідей

Забезпечення прозорості державної політики для громадян

Забезпечення зворотного зв’язку між державою та суспільством

Забезпечення конституційних прав і свобод людини та громадянина в галузі одержання й використання інформації

Запитання 20

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 21

Позначте можливості, які надає Інтернет-банкінг


варіанти відповідей

Отримувати інформацію про залишки грошей на рахунку й контролювати їх рух

Оплачувати комунальні послуги

Переводити гроші на рахунки будь-яких фізичних і юридичних осіб

Переводити гроші з картки на картку

Отримувати готівку

Запитання 22

Що потрібно підставити замість трьох крапок, щоб закінчити означення?


Мета застосування інформаційних технологій - створення та опрацювання ..., до яких належать програми, документи, графічні зображення, аудіо- та відеодані, веб-сторінки та ін.

варіанти відповідей

інформаційних ресурсів

повідомлень

інформаційних систем

інформаційних процесів

Запитання 23

Позначте поняття, які в інформатиці відносяться до основних понять:

варіанти відповідей

Дані

Повідомлення

Інформаційні технології

Інформаційні процеси

Інформація

Запитання 24

Наука, що вивчає людську поведінку та фактори, які на неї впливають

варіанти відповідей

Інформаційна безпека як комплекс заходів

Соціальна інженерія

Інформаційна безпека

Запитання 25

Повідомлення, які подані у вигляді, зручному для зберігання, передавання та опрацювання.

варіанти відповідей

текстове повідомлення

відеофайл

записка

дані

невідомі

Запитання 26

Вид загроз інформаційній безпеці відповідно до наведеного прикладу.

Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.


варіанти відповідей

Отримання несанкціонованого доступу до конфіденційних даних

Знищення та спотворення даних


Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 27

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест