Комп’ютерне моделювання. Основи інформаційної безпеки

Додано: 4 січня
Предмет: Інформатика, 9 клас
16 запитань
Запитання 1

Яка з програм призначена для розробки карт знань?

варіанти відповідей

Scribus

FreeMind

Excel

Word

Запитання 2

Що таке комп'ютерна модель?

варіанти відповідей

Опис досліджуваного об’єкта засобами образотворчого мистецтва

Інформаційна модель, що створюється і досліджується з використанням комп'ютерних програм

Матеріальний або абстрактний замінник об’єкта, що відображає його просторово-часові характеристики

Інформація про несуттєві властивості об’єкта

Запитання 3

Для чого необхідно створювати модель?

варіанти відповідей

Щоб з’ясувати, до якої предметної галузі належить об’єкт моделювання

Щоб зрозуміти, як побудований конкретний об’єкт, - якими є його структура, основні властивості, закони розвитку і взаємодії із навколишнім світом

Щоб прогнозувати прямі чи непрямі наслідки впливу на об’єкт

Щоб навчитися керувати об’єктом або процесом і визначити найкращі способи управління при заданих цілях і критеріях

Запитання 4

Що з наведеного відноситься до числа математичних моделей?

варіанти відповідей

Правила дорожнього руху

Формула знаходження коренів квадратного рівняння

Інструкція зі збирання меблів

Запитання 5

 Що таке комп’ютерний експеримент?

варіанти відповідей

Перевірка правильності роботи програми

Дослідження моделі об'єкта з використанням комп'ютерного моделювання

Розв’язування практичної задачі за допомогою комп’ютера

Обчислення за допомогою комп’ютера

Запитання 6

Засіб для подання графічної комп'ютерної моделі, що передбачає відображення об'єктів певної предметної галузі та зв'язків між ними

варіанти відповідей

формалізація

Інтернет

карта знань

предметна галузь

Запитання 7

Алгоритм - це..

варіанти відповідей

Дослідження математичної моделі за допомогою комп’ютера

Організована послідовність вказівок виконання дій, спрямована на розв’язання задачі

Інформаційна модель, реалізована за допомогою програмного середовища

Опис суттєвих для поставленої задачі властивостей і закономірностей поведінки об’єктів, що забезпечують її розв’язання

Запитання 8

За ознакою галузі використання моделі бувають:

варіанти відповідей

навчальні;

дослідні;

науково-технічні;

ігрові моделі

об'ємні

Запитання 9

Інформаційна безпека базується на таких принципах:

варіанти відповідей

 доступність, конфіденційність, цілісність

 доступність, конфіденційність, всеохопленість

 безпека, доступність, відновлення системи

Запитання 10

Конфіденційність - це...

варіанти відповідей

 стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

 уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

 уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Запитання 11

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

 Фішинг

 Спам

 Авторизовані користувачі

  Фейк

Запитання 12

Булінг, компроментувати, кібер-грумінг, надмірне захоплення іграми - це

варіанти відповідей

 контентні ризики

 комунікаційні ризики

 споживчі ризики

 технічні ризики

Запитання 13

Булінг - це

варіанти відповідей


входження в довіру людини для використання її в сексуальних цілях

виставляння людини в негарному вигляді

залякування, цькування, приниження людей в Інтернеті

  онлайн-гра

Запитання 14

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

 використовуйте ліцензійне програмне забезпечення

 установіть комплексну антивірусну програму

відкривайте вкладені до листів електронної пошти файли

не проводьте резервне копіювання найбільш цінних даних

постійно оновлюйте антивірусну базу

Запитання 15

Небезпечні шкідливі програми...

варіанти відповідей

не ушкоджують файли й не виконують шпигунських дій

знищують дані з постійної та зовнішньої пам'яті,виконують шпигунські дії


призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо


ушкоджують файли, але не виконують шпигунських дій


Запитання 16

Комп'ютерні віруси - це...

варіанти відповідей

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері


програми, здатні саморозмножуватися, але не виконують деструктивних дій


програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест