Інформаційні технології в суспільстві

Додано: 29 вересня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 156 разів
24 запитання
Запитання 1

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 2

Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?

варіанти відповідей

Авторським правом

Особистим правом

Авторським авторитетом

Ліцензією

Запитання 3

Оберіть серед програм антивіруси.

варіанти відповідей

Avast

FL Studio

Moonlight

NOD32

360 Total Security

Запитання 4

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 5

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 6

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 7

Суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних називається

варіанти відповідей

Інформаційним

Індустріальним

Постінформаційним

Комп`ютерним

Запитання 8

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 9

Вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.



варіанти відповідей

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

"Крадіжка особистості"

Інтернет-шахрайство (фішинг)

Запитання 10

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.


варіанти відповідей

Інформаційна безпека

Інтернет-маркетинг

Немає правильної відповіді

Соціальна інженерія

Запитання 11

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 12

Позначте поняття, які в інформатиці відносяться до основних понять:

варіанти відповідей

Дані

Повідомлення

Інформаційні технології

Інформаційні процеси

Інформація

Запитання 13

Чи затверджено документи про інформаційну безпеку України? 

варіанти відповідей

так

ні

Запитання 14

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 15

Наука, що вивчає людсбку поведінку та фактори, які на неї впливають називається...

варіанти відповідей

соціальна інженерія

програмна інженерія

штучний інтелект

smart-система

Запитання 16

Що таке шкідлива програма?

варіанти відповідей

Комп'ютерна програма для знешкодження вірусів.

Комп'ютерна програма для аналізу стану операційної системи.

Комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі.


Комп'ютерна програма для опрацювання технічних процесів.

Комп'ютерна програма, яка призначена для збору та опрацювання даних користувача.

Запитання 17

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 18

Які налаштування браузерів призначені для гарантування безпеки? (Виберіть декілька варіантів)


варіанти відповідей

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Налаштування показу спливаючих вікон 

Регулярне сканування комп’ютера й видалення вірусів

Запитання 19

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 20

Сукупність комп'ютерів та інших пристроїв, з'єднаних каналами передавання даних.

варіанти відповідей

Комп'ютерна мережа 

Канал зв'язку

Мережевий протокол

Запитання 21

Який пароль серед наведених є найнадійнішим? 

варіанти відповідей

1234567890

qwertyuiopasdfgh

H#76&4Waя

Hello World!

Запитання 22

Які існують правила створення надійних паролів? 

варіанти відповідей

Пароль має бути завдовжки не менше за 8 символів 

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості 

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки 

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення 

Запитання 23

Що таке доменне ім’я комп’ютера в мережі Інтернет?

варіанти відповідей

Поштова адреса власника мережевого комп’ютера

Шлях до інтернет-ресурсу, що зберігається на мережевому комп’ютері

Адреса ресурсу в мережі, записана з використанням слів або їх скорочень, що розділені крапкою

Ідентифікаційний номер комп’ютера в мережі

Запитання 24

Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?

варіанти відповідей

Авторським правом

Особистим правом

Авторським авторитетом

Ліцензією

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест