Інформаційні технології в суспільстві

Додано: 30 вересня
Предмет: Інформатика, 10 клас
18 запитань
Запитання 1

Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називають:

варіанти відповідей

технічною

комерційною

інформаційною

телекомунікаційною

Запитання 2

Яке поняття інформації є узагальненим?

варіанти відповідей

Відображенням реалій навколишнього світу в свідомості людини

Відомості, які для людини є новими і корисними

Відомості, які можуть бути збережені на носіях інформації

Запитання 3

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?

варіанти відповідей

Достовірність

Повнота

Актуальність

Точність 

Запитання 4

Які із зазначених дій не є інформаційними процесами?

варіанти відповідей

зберігання

пошук

консервування

опрацювання

побудова

Запитання 5

Що являє собою комп’ютерний вірус:

варіанти відповідей

процес псування системної плати

елемент, що руйнує апаратуру комп’ютера

 хвороба, що вражає операційну систему

спеціальна невелика програма

Запитання 6

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається

варіанти відповідей

інформаційною безпекою

захистом інформаційних даних

конфіденційністю

безпекою суспільства

Запитання 7

Що належить до інформаційної безпеки:

варіанти відповідей

рівень захисту суспільства

доступність

цілісність

вірусні атаки

розвиток інтересів суспільства

конфіденційність

Запитання 8

Вкажи способи, яким подано повідомлення:

карта міста

 

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 9

Найпоширеніші ознаки присутності вірусів:

варіанти відповідей

зменшення вільного місця на диску.

 зависання деяких програм;

поява на екрані непередбачених повідомлень;

Образливі смс, дзвінки від невідомих осіб

Запитання 10

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:

варіанти відповідей

фішингом

кібер-булінгом

хакерською атакою

вірусними програмами

Запитання 11

Захист інформаційних даних - це:

варіанти відповідей

сукупність заходів, спрямованих на запобігання порушенню конфіденційності, цілісності, доступності даних

сукупність спроб щодо запобігання загроз комп'ютерній системі або мережі

захист точності і повноти інформації та основних послуг користувача

Запитання 12

Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:

варіанти відповідей

інформаційних технологій

технологічно-екологічна

сучасна електроніка

штучного інтелекту

Запитання 13

Оберіть ознаки кібербулінгу

варіанти відповідей

Образливі смс, дзвінки від невідомих осіб. 

 Наклеп, використовуючи ваше фото, поширення в мережі Інтернет.

Викладання відео з метою шантажу. 

Слідкування за допомогою програм з метою пограбування та ін.

Запитання 14

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.

варіанти відповідей

Спамінг

Фішинг

Хакерство

Все перераховане вище є вірним

Запитання 15

Спам — це

варіанти відповідей

один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

можливістю використання даних через Інтернет

мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру

Запитання 16

Інтернет шахрайствоФ бот-мережі (botnet) - це

варіанти відповідей

один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

можливістю використання даних через Інтернет

мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру

Запитання 17

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:

варіанти відповідей

Спамінг

Фішинг

Хакерською атакою

 кібер-булінгом

Запитання 18

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми 

Електронний підпис 

Двоетапна перевірка

Логін облікового запису 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест