Інформаційні технології в суспільстві. Тематичне оцінювання

Додано: 10 листопада
Предмет: Інформатика, 10 клас
19 запитань
Запитання 1

Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система? 

варіанти відповідей

Цілісність 

Конфіденційність 

Правдивість 

Корисність

Доступність 

Запитання 2

Забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 3

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 4

 Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Цілісність

Спам

Доступність

Запитання 5

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 6

Що називають Інформаційною загрозою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Потенційна можливість певним чином порушити інформаційну безпеку

Норми поведінки осіб у інформаційному просторі

Сукупність програм невідомого походження

Запитання 7

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

"Крадіжка особистості"

Фішинг

Грумінг

Запитання 8

Який вид загроз демонструє наступний приклад: хакери отримали доступ до даних клієнтів певного банку і вкрали велику суму грошей, що лежали на їх рахунках?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

загрозі безпеці, що не завдають збитків 

Запитання 9

Який вид загроз демонструє наступний приклад: в наслідок хакерського нападу на сайт інтернет магазину певний час користувачі не могли виконувати в ньому покупки, що завдало магазину чималого збитку?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

загрозі безпеці, що не завдають збитків 


Запитання 10

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

отримання доступу до керування роботою комп'ютерною інформаційною системою

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до секретних конфіденційних даних

загрозі безпеці, що не завдають збитків 


Запитання 11

Що таке штучний інтелект?

варіанти відповідей

система виконання функцій державного управління

властивість інтелектуальних систем виконувати творчі функції

інформаційна модель, яка створюється і досліджується з використанням комп’ютерних програм

здатність машин виконувати завдання, які зазвичай вимагають людського інтелекту

Запитання 12

Smart-технології - це..

варіанти відповідей

будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних систем

 глобальна мережа, підключених до Інтернету речей

область інформатики, яка займається розробкою інтелектуальних комп'ютерних систем, які імітують роботу людського розуму

це технології, які використовують штучний інтелект, машинне навчання та аналіз великих даних, щоб забезпечити обізнаність об’єктів

Запитання 13


В якому з перелічених пристроїв використовуються smart-технології?

варіанти відповідей

принтер

робот-пилосос

електрочайник

факс

Запитання 14

Серед наведених прикладів визначте прояви технологій штучного інтелекту

варіанти відповідей

Форматування текстів у текстовому редакторі Word.

Розпізнавання облич і автофокусування камери смартфона під час фотозйомки.


Автоматичне програвання аудіофайла.

 

Автоматичне паркування автомобіля без участі людини.

Запитання 15

Вкажіть на недоліки в системі "розумний будинок"

варіанти відповідей

Зниження споживання електроенергії

Значні фінансові вкладення

Забезпечення безпеки від проникнення сторонніх людей 

Витік даних

Збільшення споживання газу та води

Збої в роботі системи

Запитання 16

Цифровий електронний підпис -

варіанти відповідей

це графічне зображення підпису, відскановане та додане до електронного документа.

це унікальний код, який прив'язаний до конкретного документа та підтверджує його авторство.

це пароль, який використовується для доступу до електронного документа.

це відбиток пальця, який сканується та додається до електронного документа.

це водяний знак, який вставляється в електронний документ для захисту від копіювання.

Запитання 17

Що таке Trello?

варіанти відповідей

це соціальна мережа для спілкування з друзями.

це програма для обробки текстових документів.

це онлайн-сервіс для управління проектами та завданнями.

 це онлайн-магазин.

це графічний редактор.

Запитання 18

Оберіть правильний спосіб надання спільного доступу до дошки Trello з наведених нижче варіантів:

варіанти відповідей

Надіслати скріншот дошки всім учасникам.

Створити окремий аккаунт Trello для кожного учасника і додати їх як адміністраторів.

Скопіювати дошку і надіслати копію кожному учаснику.

Запросити учасників безпосередньо до дошки за допомогою їхньої електронної пошти або імені користувача.

Опублікувати посилання на дошку в соціальних мережах.

Запитання 19

Чи можна додавати обмеження по часу для карточок Trello?

варіанти відповідей

Так, для всіх задач

Ні

Тільки для задач з тегом "Тимчасові"

Обмеження по часу існування задаються тільки для всієї дошки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест