10 клас Інформаційні технології в суспільстві

Додано: 14 вересня
Предмет: Інформатика, 10 клас
15 запитань
Запитання 1

Чи правильне твердження?

Використовувати  хмарні  сервіси  можна незалежно  від типу операційної системи

варіанти відповідей

Так

Ні

Не знаю

Запитання 2

Чи правильне твердження?

Використовувати  хмарні  сервіси не можна  на  різноманітних  гаджетах

варіанти відповідей

Так

Ні

Не знаю

Запитання 3

Дії, спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо.



варіанти відповідей

фішинг

DDoS-атака

хакерська атака

adware

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо;



варіанти відповідей

фішинг

DDoS-атака

хакерська атака

adware

Запитання 5

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Стан захищенності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфеденційність, доступність і цілісність даних

Сукупність антивірусних програм

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 7

Вкажіть, як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

Спам

Фішинг

Вірус

Крадіжка особистості

Запитання 8

Що таке нейронна мережа?

варіанти відповідей

Система із взаємопов’язаних вузлів (нейронів), що імітує роботу людського мозку

Мережа інтернет-провайдерів

Спосіб зберігання інформації на комп’ютері

Група математичних рівнянь для обчислень


Запитання 9

Яку роль відіграють "входи" і "виходи" в нейронній мережі?

варіанти відповідей

Входи отримують дані, а виходи відображають результат обчислень

Входи зберігають дані, а виходи керують процесорами

Входи обробляють інформацію, а виходи отримують відповідь

Входи визначають швидкість роботи системи, а виходи контролюють енергію

Запитання 10

Яка головна мета Інтернету речей?


варіанти відповідей

Спілкування між людьми

Взаємодія пристроїв для обміну даними та автоматизації процесів

Забезпечення безпеки в Інтернеті

Підтримка соціальних мереж

Запитання 11

Які компоненти є основою Інтернету речей?

варіанти відповідей

Датчики, мережі, обробка даних, користувачі

Сервери, файли, програмне забезпечення, браузери

Клієнти, провайдери, кабелі, роутери

Пристрої, мобільні телефони, інтернет-сервіси


Запитання 12

Вкажіть справедливі твердження щодо зображених нейронних мереж.

варіанти відповідей

не існує зображень, які б розпізнали обидві мережі

якщо деяке зображення розпізнає мережа **А**, то його розпізнає і мережа **Б**

якщо деяке зображення розпізнає мережа **Б**, то його розпізнає і мережа **А**

існують зображення, які розпізнають обидві мережі

Запитання 13

Які зображення виказана нейронна мережа розпізнає як еталонні?

варіанти відповідей
Запитання 14

Як вірус може проникнути на комп'ютер?


варіанти відповідей

Під час перегляду відео

Під час завантаження файлів з підозрілих веб-сайтів або відкриття заражених електронних листів

Під час оновлення операційної системи

Через підключення флешки

Запитання 15

Який тип вірусу поширюється через мережеві протоколи і вразливості в програмному забезпеченні?

варіанти відповідей

Черв'як

Троянський кінь

Макровірус

Руткіт

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест