Інформаційні технології в суспільстві

Додано: 30 вересня
Предмет: Інформатика, 10 клас
44 запитання
Запитання 1

Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називають:

варіанти відповідей

технічною

комерційною

інформаційною

телекомунікаційною

Запитання 2

Яке поняття інформації є узагальненим?

варіанти відповідей

Відображенням реалій навколишнього світу в свідомості людини

Відомості, які для людини є новими і корисними

Відомості, які можуть бути збережені на носіях інформації

Запитання 3

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?

варіанти відповідей

Достовірність

Повнота

Актуальність

Точність 

Запитання 4

Які із зазначених дій не є інформаційними процесами?

варіанти відповідей

зберігання

пошук

консервування

опрацювання

побудова

Запитання 5

Спільним в інформаційних системах є:

варіанти відповідей

автоматизація, призначення, техніка використання

завдання, мета і процес виконання

структура та забезпечення

апаратна, програмна та інформаційна складова

Запитання 6

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається

варіанти відповідей

інформаційною безпекою

захистом інформаційних даних

конфіденційністю

безпекою суспільства

Запитання 7

Що належить до інформаційної безпеки:

варіанти відповідей

рівень захисту суспільства

доступність

цілісність

вірусні атаки

розвиток інтересів суспільства

конфіденційність

Запитання 8

Вкажи способи, яким подано повідомлення:

відеофільм про екскурсію

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 9

Вкажи способи, яким подано повідомлення:

карта міста

 

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 10

Сукупність дій, спрямованих на досягнення поставленої мети називають:

варіанти відповідей

процесом

системою

структурою

явищем

Запитання 11

Повідомлення – це

варіанти відповідей

інформація, що містить текстові дані

послідовність сигналів різної природи

об’єкти, що перебувають в стані безперервних змін

властивість, що може набувати різних значень

Запитання 12

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:

варіанти відповідей

фішингом

кібер-булінгом

хакерською атакою

вірусними програмами

Запитання 13

Захист інформаційних даних - це:

варіанти відповідей

сукупність заходів, спрямованих на запобігання порушенню конфіденційності, цілісності, доступності даних

сукупність спроб щодо запобігання загроз комп'ютерній системі або мережі

захист точності і повноти інформації та основних послуг користувача

Запитання 14

Відповідальність за збереження даних, забезпечення доступу до інформаційних ресурсів, регламентація прав та обов'язків, відповідальність за збереження й використання персональних даних, захист від недостовірної інформації, контроль за створення і використання засобів захисту даних – це принципи на яких будується:

варіанти відповідей

конфіденційність інформації

інформаційна безпека

захист інформації

інформаційна система

Запитання 15

Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:

варіанти відповідей

інформаційних технологій

технологічно-екологічна

сучасна електроніка

штучного інтелекту

Запитання 16

Концепція обчислювальної мережі фізичних предметів, які оснащено деякими технологіями для взаємодії один з одним називають:

варіанти відповідей

штучним інтелектом

банером

інтернетом речей

інтернет-маркетингом

колективним інтелектом

Запитання 17

Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:

варіанти відповідей

інтернет-магазином

інтернет-маркетингом

інтернетом речей

інтернет-банкінгом

Запитання 18

Система дистанційного навчання – це:

варіанти відповідей

навчання в мережі, на спеціальному порталі з встановленим програмним забезпеченням

навчання з репетитором вдома

база навчального матеріалу, що надається вчителем в школі

самостійне навчання, з використанням різних джерел для навчання

Запитання 19

До основних інформаційних процесів належать:

варіанти відповідей

процеси введення(виведення) даних

процеси зберігання, передавання, опрацювання повідомлень

ремонт комп’ютерної техніки, установка операційної системи

Запитання 20

Який з видів повідомлень не входить до класифікації за способом сприйняття?

варіанти відповідей

нюхові

аудіальні

смакові

відео

Запитання 21

За способом сприйняття повідомлення поділяються на:

варіанти відповідей

Візуальні, аудіальні,тактильні, смакові

Візуальні, текстові, тактильні, смакові

Числові, аудіальні, тактильні, смакові

Візуальні, аудіальні, масові, смакові

Запитання 22

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.

варіанти відповідей

Спамінг

Фішинг

Хакерство

Все перераховане вище є вірним

Запитання 23

Що з переліченого не входить до класифікації інформаційних систем за ступенем автоматизації?

варіанти відповідей

автоматичні

ручні

корпоративні

автоматизовані

Запитання 24

Розв'язування задачі - це...

варіанти відповідей

обробка інформації

зберігання інформації

пошук інформації

збирання інформації

Запитання 25

Що таке штучний інтелект (ШІ)?

варіанти відповідей

Система для навчання людей

Система для автоматизації виробничих процесів

Система для роботи з текстовими документами

Система, що може розв'язувати складні задачі без участі людини

Запитання 26

Що є основою SMART-технологій?

варіанти відповідей

Штучний інтелект

Інформаційна система

Розвиток цивілізації

Запитання 27

Організаційний метод захисту

варіанти відповідей

забезпечує обмеження доступу до інформації апаратно-технічними засобами

попереджує видалення, доступ або редагування інформації внаслідок навмисних дій або природного впливу

попереджує доступ на об'єкт інформаційної діяльності сторонніх осіб

попереджує доступ за допомогою математичних перетворень повідомлення

Запитання 28

Технічний метод захисту

варіанти відповідей

забезпечує обмеження доступу до інформації апаратно-технічними засобами

попереджує видалення, доступ або редагування інформації внаслідок навмисних дій або природного впливу

попереджує доступ на об'єкт інформаційної діяльності сторонніх осіб

попереджує доступ за допомогою математичних перетворень повідомлення

Запитання 29

Інтернет речей – це:

варіанти відповідей

 глобальна мережа підключених до Інтернету речей — пристроїв, оснащених сенсорами, датчиками, засобами передавання сигналів

 інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних

технологія для онлайн відеотрансляцій 


область інформатики, яка займається розробкою інтелектуальних комп’ютерних систем, інтелектуальних комп’ютерних програм, які імітують роботу людського розуму

Запитання 30

Які загрози характерні,як для стаціонарних компів,так і для смартфонів

варіанти відповідей

віруси

клвіатурні шпигуни

троянські програми

рекламні системи

мережеві хробаки

Запитання 31

Розвиток інформаційних технологій впливає на ринок праці, а саме відбувається

варіанти відповідей

глобалізація

 конкуренція між виробниками

широко застосовуються роботи

 спрощуються системи управління

зменшується використання програмових пристроїв

 зростають вимоги до екологічності товарів

Запитання 32

Інформаційна безпека - це

варіанти відповідей

норми поведінки осіб у інформаційному просторі

 сукупність засобів і методів віддаленого зберігання й опрацювання даних

захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

сукупність антивірусних програм

Запитання 33

Програми-співрозмовники, які використовуються для імітації спілкування з живою людиною.

варіанти відповідей

Чат-боти

 Фаги

 Утиліти

Скрипт-віруси

Запитання 34

Поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 35

Як називаються шкідливі програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп’ютері

варіанти відповідей

мережеві хробаки

логічні бомби

троянські коні

комп'ютерні віруси

Запитання 36

Які засоби використовують від спаму?

варіанти відповідей

антифішинг

антиспам

блокування адресата

видалення повідомлення

Запитання 37

Що таке інформаційна безпека?

варіанти відповідей

це власність на результати інтелектуальної або творчої діяльності.

це захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу.

це сукупність установлених і гарантованих державою прав автора щодо створення або використання об’єктів творчої діяльності.

привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід, а також використання в своїх працях чужого твору без посилання на автора.

Запитання 38

Основні типи загроз, що виникають під час роботи в інтернеті:


варіанти відповідей

природні

хробаки (черви)

троянські програми

скрипт-віруси

фішнг

дропери

боти

шпигунські і рекламні програми

Запитання 39

Що таке Брандмауер?

варіанти відповідей

це власність на результати інтелектуальної або творчої діяльності. Об'єктами інтелектуальної власності є програмні продукти, бази даних, твори літератури, науки, мистецтва тощо.

привласнення авторства на чужий твір науки, літератури, мистецтва або на чуже відкриття, винахід, а також використання в своїх працях чужого твору без посилання на автора.

це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.

Запитання 40

Як називаються програми для "зламування" платних програмних засобів?

варіанти відповідей

кряки

круки

креки

кроки

Запитання 41

До криптографічного методу захисту даних відносять (декілька відповідей)

варіанти відповідей

шифрування

цифровий підпис

водяні знаки

звукові записи

жести

Запитання 42

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Спам

Запитання 43

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Потенційна можливість певним чином порушити інформаційну безпеку

Запитання 44

Наука, яка вивчає людську поведінку та фактори, які на неї впливають - це

варіанти відповідей

 Інформатика

Фізіологія

Соціальна педагогіка

Соціальна інженерія

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест