Інформатика. Інформаційні технології в суспільстві. Тема 1

Додано: 8 грудня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 91 раз
52 запитання
Запитання 1

Інформаційна безпека - це...

варіанти відповідей

порушення або руйнування нормальної структури чого-небуть

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу

Запитання 2

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 3

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 4

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 5

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 6

Чим регулюються відносини, що виникають у зв`язку зі створенням і використанням творів науки, літератури та мистецтва?

варіанти відповідей

Авторським правом

Особистим правом

Авторським авторитетом

Ліцензією

Запитання 7

Оберіть серед програм антивіруси.

варіанти відповідей

Avast

FL Studio

Moonlight

NOD32

360 Total Security

Запитання 8

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 9

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 10

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 11

Оберіть засоби і методи забезпечення інформаційної безпеки

варіанти відповідей

Програмні засоби

Адміністративні методи

Технічні засоби

Методи погроз і примушування

Засоби психологічного впливу

Запитання 12

Оберіть правильне визначення поняття "Інформаційні технології"

варіанти відповідей

Описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки

Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

Процеси, що здійснюються над повідомленнями

Запитання 13

Інформаційна безпека базується на таких принципах


варіанти відповідей

Правдивість

Доступність

Конфіденційність

Актуальність

Цілісність

Запитання 14

Комплекс технічних засобів, які забезпечують функціонування інформаційних систем – …

варіанти відповідей

інформаційне забезпечення

апаратне забезпечення

програмне забезпечення

Запитання 15

Набір даних, які використовують для функціонування операційної системи - це...

варіанти відповідей

апаратне забезпечення

інформаційне забезпечення

програмне забезпечення

Запитання 16

Вид загроз з боку Інтернету відповідно наведеному прикладу.

З Інтернету Ви завантажили на свій комп'ютер та запустили генератор кодів, у наслідок чого комп'ютер заразився вірусом.



варіанти відповідей

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

"Крадіжка особистості"

Інтернет-шахрайство (фішинг)

Запитання 17

Вид загроз інформаційній безпеці відповідно до наведеного прикладу.

Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.


варіанти відповідей

Отримання несанкціонованого доступу до конфіденційних даних

Знищення та спотворення даних


Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 18

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.


варіанти відповідей

Інформаційна безпека

Інтернет-маркетинг

Немає правильної відповіді

Соціальна інженерія

Запитання 19

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 20

Позначте основні напрямки діяльності з електронного урядування



варіанти відповідей

Забезпечення прозорості державної політики для громадян

Забезпечення зворотного зв’язку між державою та суспільством

Забезпечення конституційних прав і свобод людини та громадянина в галузі одержання й використання інформації

Запитання 21

Забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення регулюється принципом ...


варіанти відповідей

Цілісності

Доступності

Конфіденційності

Правильної відповіді немає

Запитання 22

Позначте можливості, які надає Інтернет-банкінг


варіанти відповідей

Отримувати інформацію про залишки грошей на рахунку й контролювати їх рух

Оплачувати комунальні послуги

Переводити гроші на рахунки будь-яких фізичних і юридичних осіб

Переводити гроші з картки на картку

Отримувати готівку

Запитання 23

Що потрібно підставити замість трьох крапок, щоб закінчити означення?


Мета застосування інформаційних технологій - створення та опрацювання ..., до яких належать програми, документи, графічні зображення, аудіо- та відеодані, веб-сторінки та ін.

варіанти відповідей

інформаційних ресурсів

повідомлень

інформаційних систем

інформаційних процесів

Запитання 24

Позначте поняття, які в інформатиці відносяться до основних понять:

варіанти відповідей

Дані

Повідомлення

Інформаційні технології

Інформаційні процеси

Інформація

Запитання 25

Наука, що вивчає людську поведінку та фактори, які на неї впливають

варіанти відповідей

Інформаційна безпека як комплекс заходів

Соціальна інженерія

Інформаційна безпека

Запитання 26

Повідомлення, які подані у вигляді, зручному для зберігання, передавання та опрацювання.

варіанти відповідей

текстове повідомлення

відеофайл

записка

дані

невідомі

Запитання 27

Чи затверджено документи про інформаційну безпеку України? 

варіанти відповідей

так

ні

Запитання 28

Яке це графічне зображення?

варіанти відповідей

Рисунок

Діаграма

Схема

Фотографія

Картина

Запитання 29

Назвіть номери команд для запуску текстового процесора Word у правильній послідовності:

1. Microsoft Office Word

2. Пуск

3. Microsoft Office

4. Усі програми

варіанти відповідей

2,4,3,1

4,3,2,1

3,2,1,4

Запитання 30

Об’єкт, що вказує на поточне місце в документі - це?

варіанти відповідей

символ

курсор

точка

Запитання 31

Чи можуть змінюватися значення властивостей?

варіанти відповідей

ні

так

Запитання 32

Вкажіть назву виділеного елементу вікна програми Microsoft Office PowerPoint: (Для збільшення наведіть вказівником миші на зображення й натисніть по ньому)

варіанти відповідей

ескіз слайда


область сортувальника слайдів


стрічка


робоча область


Запитання 33

Слайд презентації - це

варіанти відповідей

це окрема екранна сторінка, що може містити текстові, графічні, відео- та звукові об’єкти, гіперпосилання.


це окрема екранна сторінка, що може містити текстові, відео- та звукові об’єкти, гіперпосилання.

це сторінка формату A4, що може містити текстові, графічні, відео- та звукові об’єкти, гіперпосилання.


це сторінка формату A5, що може містити текстові, графічні, відео- та звукові об’єкти, гіперпосилання.


Запитання 34

На які види поділяються презентації?

варіанти відповідей

слайдові

потокові

плавні

динамічні

Запитання 35

У яких випадках зручно подавати відомості у вигляді таблиці?

варіанти відповідей

Коли є багато слів, які ідуть одні після одних, або порівняння

Є дучовою заміною паперовим таблицям

Таблиці застосовуються у журналах, щоденниках, тощо

Полегшує працю

Запитання 36

Чи є спосіб вирівнювання тексту в клітинці?

варіанти відповідей

Так. Вирівнювання по центру та в інші боки

Так. Вирівнювання поверх іншої таблиці

Ні, оскільки таблиця розташовується автоматично

Так, але вже має бути готова таблиця

Запитання 37

Розширення програми Microsoft Word?

варіанти відповідей

txt

doc

ppt

docx

Запитання 38

Вкажіть ярлик для запуску програми Microsoft Office PowerPoint

варіанти відповідей
Запитання 39

Відновіть порядок розташування етапів розробки презентації:

1. Визначення мети

2. Визначення структури презентації

3. Створення презентації в редакторі презентацій

4. Пошук і відбір матеріалів

варіанти відповідей

1 2 3 4

1 3 2 4

1 2 4 3

1 4 2 3

Запитання 40

Режим показу слайдів використовується для демонстрації презентації. Яким клавішем здійснюється запуск показу презентації в Power Point?

варіанти відповідей

F4

F5

F6

F7

F8

Запитання 41

755381_1638967965.jpg

варіанти відповідей

=B1*C1+A1

=(B1+C1)*A1

=(A1+B1)*C1

=(A1+B1)C1

Запитання 42

986457_1638967986.jpg

варіанти відповідей

120

200

220

150

Запитання 43

У комірку А1 ввели число 1, в комірку А2 - число 4, виділивши обидві комірки застосували маркер автозаповнення. Яке число буде в комірці А4?

варіанти відповідей

8

9

10

12

Запитання 44

Табличний процесор - це...

варіанти відповідей

прикладна програма, яка призначена для опрацювання даних, поданих в електронних таблицях

програма, яка призначена для роботи з даними онлайн


прикладна програма, яка призначена для опрацювання текстових даних

програма для створення та редагування зображень

Запитання 45

Найменшим елементом електронної таблиці є:

варіанти відповідей

діапазон

книга

лист

комірка

Запитання 46


Програма для створення та опрацювання електронних таблиць:

варіанти відповідей

Power Point

Word

Excel

Paint

Запитання 47

Виберіть серед наведених посилань відносне посилання на комірки


варіанти відповідей

C3

$A$1

$В4

Запитання 48

Що таке «електронна таблиця»? Це:

варіанти відповідей

електронне рекламне табло;

дитяча ігрова таблиця множення

інтерактивна програмна система для розрахунків і обчислювальних експериментів.

діалогова система обробки даних, розташованих у комірках, що утво­рені на перетині рядків і стовпчиків;

Запитання 49

Для чого використовуються діаграми?

варіанти відповідей

для аналізу змін у виробництві

для створення таблиць

для створення зображень

для порівняння деяких величин

для оцінки економічного стану

Запитання 50

Файл, створений у програмі Excel, має розширення

варіанти відповідей

doc, docx

ppt, pptx

xls,xlsx

bmp

Запитання 51

Що таке штучний інтелект?

варіанти відповідей

 виконання функцій державного управління, за якого вся сукупність як

внутрішніх, так і зовнішніх зв’язків та процесів підтримується та забезпечується відповідними інформаційно-комунікаційними технологіями

властивість інтелектуальних систем виконувати творчі функції, які традиційно вважаються прерогативою людини


комунікаційна система, що забезпечує збирання, пошук, оброблення та пересилання інформації

область інформатики, яка займається розробкою інтелектуальних комп’ютерних систем, інтелектуальних комп’ютерних програм, які імітують роботу людського розуму

Запитання 52

Що таке "Інтернет речей"?

варіанти відповідей

це мережа підключених до Інтернету побутових речей з чи без датчиків і сенсорів.

це глобальна мережа підключених до Інтернету фізичних пристроїв -"речей", оснащених датчиками, сенсорами і пристроями для передавання інформації

це всі речі, які можна продати або купити через мережу Інтернет

це куплені на розпродажах через мережу Інтернет речі, які мають сенсори і датчики

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест