Інформаційні технології в суспільстві

Додано: 27 травня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 85 разів
17 запитань
Запитання 1

оберіть найбільш вірне визначення науки Інформатика:

варіанти відповідей

- це наука, що вивчає методи та засоби опрацювання, зберігання та передачі повідомлень

- це наука, що вивчає методи реалізації інформаційних прцесів за допомогою компютерної техніки

- це наука, що вивчає будову компютерів та програмне забезпечення

- це наука, яка вивчає різні інформаційні технології, що призначені для створення документів різних форм подання

Запитання 2

який з інформаційних процесів полягає в створенні нових повідомлень на основі існуючих:

варіанти відповідей

передача повідомлень

кодування повідомлень

зберігання повідомлень

опрацювання повідомлень

Запитання 3

Оберіть етапи становлення інформаційних процесів

варіанти відповідей

електричні технології (від середини ХІХ ст. до 40-х років ХХст.)

електронні технології (від 40-х років ХХст. до наших днів)

ручні технології (від стародавніх часів до середини XV ст.)

інтелектуальні технології (від 70-х років ХХст. до наших днів)

механічні технології (від середини XV ст. до середини ХІХ ст.)

компютерні технології (від 90-х років ХХст. до наших днів)

мережеві технології (від початку ХХІ ст. до наших днів)

Запитання 4

складові інформаційної системи:

варіанти відповідей

апаратна складова

технічна складова

програмне забезпечення

інформаційна складова

Запитання 5

що з приведеного може бути обєктом інтелектуальної власності?

варіанти відповідей

раціоналізаторська пропозиція

комерційна таємниця

наукові відкриття

бази даних

відомість заробітньої плати

документи на володіння нерухомістю

Запитання 6

які порушення приведених норм користувачами компютерів є правові і караються законами України?

варіанти відповідей

використання ліцензованих компютерних програм

поважати конфіденційність і права інших людей

не розповсюджувати малюнки, фотографії без дозволу автора

використання компютерної техніки для власного збагачення

не розповсюдження інформації, що може комусь пошкодити

публікація тільки перевіреної інформації

Запитання 7

класифікація компютерних мереж за охопленою територією:

варіанти відповідей

однорангові, с виділеним серверам

персональні, корпоративні, загального використання

локальні,регіональні, глобальні

кабельні,бездротові

Запитання 8

Інформаційна безпека- це...

варіанти відповідей

забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.

забезпечення доступу до даних на основі розподілу прав доступу

Запитання 9

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг

булінг

спам

тролінг

Запитання 10

Що потрібно для відновлення зашифрованого тексту?

варіанти відповідей

логін

ключ

матриця

вектор

Запитання 11

Вкажіть ознаки, характерні для брандмауерів:

варіанти відповідей

можна запобігти проникненню на комп'ютер хакерів або зловмисних програм

вбудований журнал безпеки, який дозволяє фіксувати ip-адреси і інші дані

захист від фішингу

захист від вірусів, які поширюються електронною поштою

Запитання 12

Відповідно до властивостей інформації, виділяють такі загрози її безпеки

варіанти відповідей

загрози доступності 

загрози цілісності 

загрози конфіденційності

загрози структурованості

Запитання 13

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Двоетапна перевірка

Логін облікового запису

Запитання 14

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 15

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 16

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 17

Укажіть правильний запис ІР-адреси.

варіанти відповідей

256.133.164.12   

256/133/164/12

255,133,164,12

137.133.164.12

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест