Інформаційні технології в супільстві

Додано: 23 вересня
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Послідовність сигналів різної природи: звуків, тексту, зображень, жестів, тощо це...

варіанти відповідей

інформація

повідомлення

дані

сповіщення

Запитання 2

Виберіть із переліку 5 основних інформаційних процесів:

варіанти відповідей

передавання

отримання

опрацювання

пошук

зберігання

спостереження

використання

аналізування

Запитання 3

Чи можна одні й ті самі повідомлення подавати за допомогою різних сигналів?

варіанти відповідей

так

ні

вибіркові

Запитання 4

Що таке інформаційна система?

варіанти відповідей

це комплекс способів і засобів створення, оброблення й передавання інформації на будь-яку відстань у режимі реального часу та поза ним.

це системи, в яких зберігають неструктуровані дані, не завжди дають конкретну відповідь на запитання користувача, а можуть видати текст документа або перелік документів, у яких потрібно шукати відповідь.

це комплекс інформаційних, технічних, програмних та організаційних засобів, необхідних для автоматизованого опрацювання інформації.

це сукупність методів і засобів, що використовуються для збору, зберігання, обробки і поширення інформації.

Запитання 5

Що називають загрозою інформаційної безпеки?

варіанти відповідей

 будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації .

сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки. 

збереження конфіденційності, цілісності та доступності інформації; 

набір процедур та інструментів, які не захищають усю делікатну корпоративну інформацію від неправомірного використання, несанкціонованого доступу, псування або знищення

Запитання 6

Як називають стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації?

варіанти відповідей

Секретність

Автоматизований захист

Комп'ютерні технології

Інформаційна безпека

Запитання 7

Спроби отримати несанкціонований доступ до комп'ютерних систем, а потім викрасти, змінити або знищити дані це?

варіанти відповідей

Фішинг

Кібератака

Кіберінцидент

Загроза інформаційної безпеки

Запитання 8

Про що мова?

"Властивість інформаційного ресурсу, яка полягає в тому, що користувач та/або процес, який володіє відповідними повноваженнями, може використовувати цей ресурс відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого інтервалу часу"

варіанти відповідей

Конфіденційність

Доступність

Захищеність

Безпечність

Запитання 9

Що є характерним для шкідливих ПЗ?

варіанти відповідей

знищення даних шляхом видалення файлів певних типів або форматування дисків;

внесення змін у файли, зміна структури розміщення файлів на диску

зміна або повне видалення даних із постійної пам’яті;

примусове перезавантаження операційної системи

блокування запуску певних програм;

Запитання 10

Що це за програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами?

варіанти відповідей

Хробаки

Комп'ютерні віруси

Троянські програми

Блокувальники

Запитання 11

Що це за програми, пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?

варіанти відповідей

Хробаки

Комп'ютерні віруси

Троянські програми

Блокувальники

Запитання 12

Яке спеціальне програмне забезпечення використовують для захисту даних і комп'ютерних систем від шкідливих програм?

варіанти відповідей

Імунізатори

Утиліти

Архіватори

Антивіруси

Блокувальники

Детектори

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест