Підсумковий тест по темі "Інформаційні технології в суспільстві"

Додано: 13 жовтня
Предмет: Інформатика, 10 клас
28 запитань
Запитання 1

Система, яка здійснює пошук, збирання, передавання, зберігання і опрацювання даних називають:

варіанти відповідей

технічною

комерційною

інформаційною

телекомунікаційною

Запитання 2

Яка властивість інформації характеризує її важливість на даний (поточний) момент часу?

варіанти відповідей

Достовірність

Повнота

Актуальність

Точність 

Запитання 3

Які із зазначених дій не є інформаційними процесами?

варіанти відповідей

зберігання

пошук

консервування

опрацювання

побудова

Запитання 4

Спільним в інформаційних системах є:

варіанти відповідей

автоматизація, призначення, техніка використання

завдання, мета і процес виконання

структура та забезпечення

апаратна, програмна та інформаційна складова

Запитання 5

Стан захищеності потреб людини, суспільства та держави в інформації не залежно від внутрішніх і зовнішніх загроз називається

варіанти відповідей

інформаційною безпекою

захистом інформаційних даних

конфіденційністю

безпекою суспільства

Запитання 6

Що належить до інформаційної безпеки:

варіанти відповідей

рівень захисту суспільства

доступність

цілісність

вірусні атаки

розвиток інтересів суспільства

конфіденційність

Запитання 7

Вкажи способи, яким подано повідомлення:

"Відеофільм про екскурсію"

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 8

Вкажи способи, яким подано повідомлення:

"Карта міста"

 

варіанти відповідей

текстовий

графічний

умовний сигнал

комбінований

звуковий

спеціальні позначення

Запитання 9

Сукупність дій, спрямованих на досягнення поставленої мети називають:

варіанти відповідей

процесом

системою

структурою

явищем

Запитання 10

Дії зловмисників або шкідливих програм, спрямовані на захоплення, видалення чи редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами або виведення їх з ладу називають:

варіанти відповідей

фішингом

кібер-булінгом

хакерською атакою

вірусними програмами

Запитання 11

Захист інформаційних даних - це:

варіанти відповідей

сукупність заходів, спрямованих на запобігання порушенню конфіденційності, цілісності, доступності даних

сукупність спроб щодо запобігання загроз комп'ютерній системі або мережі

захист точності і повноти інформації та основних послуг користувача

Запитання 12

Відповідальність за збереження даних, забезпечення доступу до інформаційних ресурсів, регламентація прав та обов'язків, відповідальність за збереження й використання персональних даних, захист від недостовірної інформації, контроль за створення і використання засобів захисту даних – це принципи на яких будується:

варіанти відповідей

конфіденційність інформації

інформаційна безпека

захист інформації

інформаційна система

Запитання 13

Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:

варіанти відповідей

інформаційних технологій

технологічно-екологічна

сучасна електроніка

штучного інтелекту

Запитання 14

Концепція обчислювальної мережі фізичних предметів, які оснащено деякими технологіями для взаємодії один з одним називають:

варіанти відповідей

штучним інтелектом

банером

інтернетом речей

інтернет-маркетингом

колективним інтелектом

Запитання 15

Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:

варіанти відповідей

інтернет-магазином

інтернет-маркетингом

інтернетом речей

інтернет-банкінгом

Запитання 16

Система дистанційного навчання – це:

варіанти відповідей

навчання в мережі, на спеціальному порталі з встановленим програмним забезпеченням

навчання з репетитором вдома

база навчального матеріалу, що надається вчителем в школі

самостійне навчання, з використанням різних джерел для навчання

Запитання 17

До основних інформаційних процесів належать:

варіанти відповідей

процеси введення(виведення) даних

процеси зберігання, передавання, опрацювання повідомлень

ремонт комп’ютерної техніки, установка операційної системи

Запитання 18

За способом сприйняття повідомлення поділяються на:

варіанти відповідей

Візуальні, аудіальні,тактильні, смакові

Візуальні, текстові, тактильні, смакові

Числові, аудіальні, тактильні, смакові

Візуальні, аудіальні, масові, смакові

Запитання 19

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.

варіанти відповідей

Спамінг

Фішинг

Хакерство

Все перераховане вище є вірним

Запитання 20

Розв'язування задачі - це...

варіанти відповідей

обробка інформації

зберігання інформації

пошук інформації

збирання інформації

Запитання 21

Що таке штучний інтелект (ШІ)?

варіанти відповідей

Система для навчання людей

Система для автоматизації виробничих процесів

Система для роботи з текстовими документами

Система, що може розв'язувати складні задачі без участі людини

Запитання 22

Що є основою SMART-технологій?

варіанти відповідей

Штучний інтелект

Інформаційна система

Розвиток цивілізації

Запитання 23

Інтернет речей – це:

варіанти відповідей

 глобальна мережа підключених до Інтернету речей — пристроїв, оснащених сенсорами, датчиками, засобами передавання сигналів

 інформаційно-комунікаційні технології, що передбачають віддалене опрацювання та зберігання даних

технологія для онлайн відеотрансляцій 


область інформатики, яка займається розробкою інтелектуальних комп’ютерних систем, інтелектуальних комп’ютерних програм, які імітують роботу людського розуму

Запитання 24

Інформаційна безпека - це

варіанти відповідей

норми поведінки осіб у інформаційному просторі

 сукупність засобів і методів віддаленого зберігання й опрацювання даних

захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

сукупність антивірусних програм

Запитання 25

Програми-співрозмовники, які використовуються для імітації спілкування з живою людиною.

варіанти відповідей

Чат-боти

 Фаги

 Утиліти

Скрипт-віруси

Запитання 26

Як називаються шкідливі програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп’ютері

варіанти відповідей

мережеві хробаки

логічні бомби

троянські коні

комп'ютерні віруси

Запитання 27

Які засоби використовують від спаму?

варіанти відповідей

антифішинг

антиспам

блокування адресата

видалення повідомлення

Запитання 28

Основні типи загроз, що виникають під час роботи в інтернеті:

варіанти відповідей

природні

хробаки (черви)

троянські програми

скрипт-віруси

фішнг

дропери

боти

шпигунські і рекламні програми

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест