Інформаційні технології в суспільстві.Професії майбутнього.Безпека

Додано: 4 жовтня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 225 разів
20 запитань
Запитання 1

Певна сукупність дій, спрямованих на досягнення поставленої мети...

варіанти відповідей

процес

середовище

повідомлення

властивість

Запитання 2

Вкажи на інформаційні процеси.

варіанти відповідей

Отримання повідомлень

Передавання повідомлень

Збереження повідомлень

Опрацювання повідомлень

Пошук повідомлень

Запитання 3

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Сукупність антивірусних програм

Запитання 4

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність

Доступність

Конфіденційність

Правдивість

Запитання 5

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 6

Як називається суспільство, розвиток якого в першу чергу залежить від створення, перероблення й використання інформації? 

варіанти відповідей

Розвинене суспільство

Індустріальне суспільство

Технологічне суспільство 

Інформаційне суспільство

Запитання 7

Область інформатики, яка займається розробкою інтелектуальних комп'ютерних систем, інтелектуальних комп'ютерних програм, які імітують роботу людського розуму.

варіанти відповідей

Інтернет людей

Інтернет речей

Штучний інтелект 

Інтернет контенту

Запитання 8

Інформаційна система має такі основні складові

варіанти відповідей

Апаратне забезпечення

Програмне забезпечення

Джерело отримання інформації

Джерело сприйняття інформаації

Запитання 9

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають

варіанти відповідей

хакерська атака

фішинг

бот-атака

взламування пароля

Запитання 10

Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризаціюцього товару (сайта) в мережі та його ефективного просування з метою продажу називають:

варіанти відповідей

Інтернет-банкінг

Інтернет-речей

Інтернет-маркетинг

Інтернет-магазин

Запитання 11

Соціальна інженерія - це...

варіанти відповідей

це наука, що вивчає людську поведінку та фактори, які на неї впливають

це наука, яка вивчає роль людини у суспільстві

це наука, яка вивчає інформаційні системи

це наука, яка вивчає вплив технічного процесу на людину

Запитання 12

В сучасному суспсільстві найважливішим економічним ресурсом є ...

варіанти відповідей

інформація

гроші

корисні копалини

засоби зв'язку

Запитання 13

Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:

варіанти відповідей

відкриття листів та іншої інформації від невідомих відправників

використовувати всі наявні доступи до комп'ютерної мережі


регулярне оновлення системного програмного забезпечення

нерегулярне використання антивірусів

використання неліцензійних програмних продуктів

використання засобів криптографії

дублювання інформації (створення копій)

обмеження доступу користувачів до налаштування операційної системи

Запитання 14

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми

Електронний підпис

Двоетапна перевірка

Логін облікового запису

Запитання 15

Послуга інтернет-банкінгу надає можливості:

варіанти відповідей

переводити гроші з картки на картку

переводити гроші на рахунки будь-яких фізичних і юридичних осіб

самостійно блокувати й розблокувати свої платіжні картки

отримувати інформацію про залишки грошей на рахунку й контролювати їх рух 

оплачувати комунальні послуги 

знімати гроші з чужої картки

Запитання 16

Цифровий аналог звичайного підпису. Ним можна засвідчити будь-які документи - це

варіанти відповідей

Інформаційна безпека

Інтернет-залежність

Електронний підпис

Правильна відповідь відсутня

Запитання 17

Веб-серфінг - це

варіанти відповідей

поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

хвороблива потреба в постійному спілкуванні в соціальних мережах, інтрнет-спільнотах

надмірне захоплення азартними, або комп'ютерними іграми

публікація повідомлень і статей провокаційного характеру, що мають на меті розпалити конфлікт між співрозмовниками

Запитання 18

Тролінг - це

варіанти відповідей

поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини

хвороблива потреба в постійному спілкуванні в соціальних мережах, інтрнет-спільнотах

надмірне захоплення азартними, або комп'ютерними іграми

публікація повідомлень і статей провокаційного характеру, що мають на меті розпалити конфлікт між співрозмовниками

Запитання 19

Інтернет-соціоманія - це

варіанти відповідей

поверхневе ознайомлення з інтернет-сайтами та сторінками Всесвітньої павутини


хвороблива потреба в постійному спілкуванні в соціальних мережах, інтрнет-спільнотах

надмірне захоплення азартними, або комп'ютерними іграми


публікація повідомлень і статей провокаційного характеру, що мають на меті розпалити конфлікт між співрозмовниками

Запитання 20

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

1234567890 

H#76&4Waя 

qwertyuiopasdfgh 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест