Інформатика

Додано: 6 жовтня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 151 раз
19 запитань
Запитання 1

Позначте поняття, що означає сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів


варіанти відповідей

Правильної відповіді немає

Інформаційна система

Повідомлення

Інформаційна технологія

Запитання 2

Вид загроз інформаційній безпеці відповідно до наведеного прикладу.

Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.


варіанти відповідей

Отримання несанкціонованого доступу до конфіденційних даних

Знищення та спотворення даних


Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 3

Вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.



варіанти відповідей

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

"Крадіжка особистості"

Інтернет-шахрайство (фішинг)

Запитання 4

Забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками - це ...


варіанти відповідей

доступність

цілісність

конфіденційність

мобільний банкінг

електронне урядування

правильного варіанту відповіді немає

Запитання 5

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.


варіанти відповідей

Інформаційна безпека

Інтернет-маркетинг

Немає правильної відповіді

Соціальна інженерія

Запитання 6

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 7

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 8

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 9

Під час проходження курсів на освітніх платформах та ресурсах надається можливість ...


варіанти відповідей

спілкуватися з викладачем та однокурсниками на форумах

виконувати навчальні завдання

переглядати відеолекції

перевіряти рівень засвоєння навчального матеріалу в процесі складання тестів та іспитів

отримувати навчальні матеріали

Запитання 10

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 11

Визначити вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.

Через деякий час Ваш комп'ютер разом з багатьма іншими зараженими цим вірусом комп'ютерами атакував комп'ютерну інформаційну систему банку


варіанти відповідей

Потрапляння до інформаційної системи шкідливого програмного забезпечення

"Крадіжка особистості"

Потрапляння комп'ютера до ботнет-мережі

Інтернет-шахрайство (фішинг)

Запитання 12

Деякі сигнали чи послідовності сигналів, які сприймаються людиною через органи чуття, а технічними пристроями - через різноманітні датчики.



варіанти відповідей

вібрація

радіосигнали

звіти

повідомлення

попередження

Запитання 13

Дії, що здійснюються над повідомленнями



варіанти відповідей

Інформаційні системи

Інформаційні процеси

Правильна відповідь відсутня

Інформаційні технології

Запитання 14

Повідомлення, які подані у вигляді, зручному для зберігання, передавання та опрацювання.

варіанти відповідей

текстове повідомлення

відеофайл

записка

дані

невідомі

Запитання 15

Освітні ресурси мережі Інтернет корисні для ...


варіанти відповідей

поглиблення та перевірки знань з різних предметів

опанування знань, що виходять за межі навчальної програми

розв'язування навчальних завдань

самовиховання та тренування витривалості

саморозвитку або професійної діяльності

Запитання 16

Як називається розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення несанкціонованого копіювання та використання

варіанти відповідей

брандмауер

антивірусний захист 

інформаційна безпека

штучний інтелект

Запитання 17

Як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача?

варіанти відповідей

Спам

Фішинг

Тролінг

DDOS-атаки

Запитання 18

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 19

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів.

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест