Інформаційні технології в суспільстві

Додано: 1 жовтня 2021
Предмет:
Тест виконано: 16 разів
48 запитань
Запитання 1

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 2

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 3

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 4

Наука, що вивчає людсбку поведінку та фактори, які на неї впливають називається...

варіанти відповідей

соціальна інженерія

програмна інженерія

штучний інтелект

smart-система

Запитання 5

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 6

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 7

Галузь комп’ютерних наук, які спрямовано на імітацію інтелекту людини машинами – …

варіанти відповідей

штучний інтелект

Інтернет речей

колективний інтелект

Запитання 8

Термін, що описує комплексну колективну поведінку децентралізованої системи із самоорганізацією

варіанти відповідей

Інтернет речей

колективний інтелект

штучний інтелект

Запитання 9

Глобальна мережа підключених до Інтернету фізичних пристроїв

варіанти відповідей

Інтернет речей

штучний інтелект

колективний інтелект

Запитання 10

Форма організації публічного управління й адміністрування, яка за рахунок широкого застосування новітніх цифрових технологій забезпечує якісно новий рівень відкритої взаємодії держави і суспільства – це …

варіанти відповідей

електронне урядування 

інтернет-маркетинг

інтернет-банкінг

мобільна комерція

інтернет-реклама

Запитання 11

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 12

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 13

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 14

Позначте поняття, які в інформатиці відносяться до основних понять:

варіанти відповідей

Дані

Повідомлення

Інформаційні технології

Інформаційні процеси

Інформація

Запитання 15

Які налаштування браузерів призначені для гарантування безпеки? (Виберіть декілька варіантів)


варіанти відповідей

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Налаштування показу спливаючих вікон 

Регулярне сканування комп’ютера й видалення вірусів

Запитання 16

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність програм, встановлених на комп’ютері 

Сукупність периферійних пристроїв: принтер, сканер, модем тощо 

Електронні складові комп’ютера, встановлені на материнській платі 

Операційна система 

Запитання 17

Яку з фундаментальних характеристик Інтернету речей можна охарактеризувати наступним чином: «Усі пристрої взаємодіють через глобальну або локальну інфраструктуру інформаційного обміну»

варіанти відповідей

Сервіси, орієнтовані на пристрої

Масштабність

Динамічність

Взаємопов’язаність

Запитання 18

Які професії серед наведених можна вважати професіями майбутнього?

варіанти відповідей

Дієтолог 

Наномедик 

Генетичний консультант 

Учитель 

Запитання 19

Позначте поняття, що означає сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів


варіанти відповідей

Правильної відповіді немає

Інформаційна система

Повідомлення

Інформаційна технологія

Запитання 20

Вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.



варіанти відповідей

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

"Крадіжка особистості"

Інтернет-шахрайство (фішинг)

Запитання 21

Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками - це ...


варіанти відповідей

доступність

цілісність

конфіденційність

мобільний банкінг

електронне урядування

правильного варіанту відповіді немає

Запитання 22

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.


варіанти відповідей

Інформаційна безпека

Інтернет-маркетинг

Немає правильної відповіді

Соціальна інженерія

Запитання 23

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 24

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 25

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 26

Визначте вид загроз інформаційній безпеці відповідно наведеному прикладу.

Працюючи за комп'ютером, підключеним до Інтернету, Ви помітили, що самовільно увімкнулась веб-камера.

варіанти відповідей

Порушення або припинення роботи інформаційної системи

Знищення або спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 27

Визначити вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.

Через деякий час Ваш комп'ютер разом з багатьма іншими зараженими цим вірусом комп'ютерами атакував комп'ютерну інформаційну систему банку


варіанти відповідей

Потрапляння до інформаційної системи шкідливого програмного забезпечення

"Крадіжка особистості"

Потрапляння комп'ютера до ботнет-мережі

Інтернет-шахрайство (фішинг)

Запитання 28

Позначте можливості, які надає Інтернет-банкінг


варіанти відповідей

Отримувати інформацію про залишки грошей на рахунку й контролювати їх рух

Оплачувати комунальні послуги

Переводити гроші на рахунки будь-яких фізичних і юридичних осіб

Переводити гроші з картки на картку

Отримувати готівку

Запитання 29

Що потрібно підставити замість трьох крапок, щоб закінчити означення?


Мета застосування інформаційних технологій - створення та опрацювання ..., до яких належать програми, документи, графічні зображення, аудіо- та відеодані, веб-сторінки та ін.

варіанти відповідей

інформаційних ресурсів

повідомлень

інформаційних систем

інформаційних процесів

Запитання 30

Виконання функцій державного управління, за якого вся сукупність як внутрішніх, так і зовнішніх зв’язків та процесів підтримується та забезпечується відповідними інформаційно-комунікаційними технологіями - це ...

варіанти відповідей

Мобільна комерція

Інтернет-банкінг

Електронне урядування

Інтернет-маркетинг

Запитання 31

Комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення

варіанти відповідей

Соціальна інженерія


Інформаційна безпека як комплекс заходів


Інформаційна безпека


Запитання 32

Як пояснюється термін "інформація" в теорії "філософського підходу"?

варіанти відповідей

Термін "інформація" є синонімом терміна "повідомлення", зміст повідомлення ігнорується

Інформація розглядається як результат відображення у свідомості людини реалій навколишнього світу

Інформація є невід'ємною частиною матеріальних об'єктів, є їх описом, атрибутом

Запитання 33

Позначте поняття, які в інформатиці відносяться до основних понять:

варіанти відповідей

Дані

Повідомлення

Інформаційні технології

Інформаційні процеси

Інформація

Запитання 34

Деякі сигнали чи послідовності сигналів, які сприймаються людиною через органи чуття, а технічними пристроями - через різноманітні датчики.



варіанти відповідей

вібрація

радіосигнали

звіти

повідомлення

попередження

Запитання 35

Дії, що здійснюються над повідомленнями



варіанти відповідей

Інформаційні системи

Інформаційні процеси

Правильна відповідь відсутня

Інформаційні технології

Запитання 36

Наука, що вивчає людську поведінку та фактори, які на неї впливають

варіанти відповідей

Інформаційна безпека як комплекс заходів

Соціальна інженерія

Інформаційна безпека

Запитання 37

Повідомлення, які подані у вигляді, зручному для зберігання, передавання та опрацювання.

варіанти відповідей

текстове повідомлення

відеофайл

записка

дані

невідомі

Запитання 38

Складові якого поняття зображено на схемі?

варіанти відповідей

Інформаційний процес

Інформаційна технологія

Інформаційна система

Запитання 39

Освітні ресурси мережі Інтернет корисні для ...


варіанти відповідей

поглиблення та перевірки знань з різних предметів

опанування знань, що виходять за межі навчальної програми

розв'язування навчальних завдань

самовиховання та тренування витривалості

саморозвитку або професійної діяльності

Запитання 40

Сфера діяльності, в якій займаються рекламою товарів і послуг в Інтернеті, збільшенням відвідувачів веб-ресурсів компанії з метою зростання продажів

варіанти відповідей

Інтернет-банкінг

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Запитання 41

Як називається розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення несанкціонованого копіювання та використання

варіанти відповідей

брандмауер

антивірусний захист 

інформаційна безпека

штучний інтелект

Запитання 42

Якщо здійснено доступ до інформації, що характеризується порушенням встановлених правил розмежування доступу, то він є ...

варіанти відповідей

санкціонований

несанкціонований

таємний

зламаний

інший варіант

Запитання 43

Оберіть види інформації, які підлягають захисту.

варіанти відповідей

Таємна інформація 

Конфіденційна інформація 

Інформація з обмеженим доступом

Неконфіденційна інформація 

Публічна інформація

Запитання 44

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?

варіанти відповідей

Спам

Фішинг

Тролінг

DDOS-атаки

Запитання 45

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 46

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів.

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Запитання 47

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом.

варіанти відповідей

Авторизація

Аутентифікація

Ідентифікація

Деперсоналізація

Запитання 48

Як називається керування рівнями та засобами доступу до певного захищеного ресурсу, як у фізичному розумінні (доступ до кімнати готелю за карткою), так і в галузі цифрових технологій (наприклад, автоматизована система контролю доступу) та ресурсів системи залежно від ідентифікатора і пароля користувача або надання певних повноважень (особі, програмі) на виконання деяких дій у системі обробки даних?

варіанти відповідей

Ідентифікація

Авторизація

Демонстрація

Ідентичність

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест