Підсумковий тест за І семестр з інформатики для учня 11 класу Кошельника Андрія

Додано: 23 червня 2023
Предмет: Інформатика, 11 клас
Тест виконано: 30 разів
28 запитань
Запитання 1

Дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо називають

варіанти відповідей

хакерська атака

фішинг

бот-атака

взламування пароля

Запитання 2

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів - це?

варіанти відповідей

Gmail

Wi-Fi

Спам

Google

Запитання 3

Загальний захист мережевого під′єднання здійснюють за допомогою ... , які для захисту створюють бар′єр між

комп′ютером і мережею.

варіанти відповідей

Брандмауерів

Антивірусних пограм

Рекламних модулів

Запитання 4

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

спам

Запитання 5

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 6

За зовнішнім виглядом віруси бувають

варіанти відповідей

Поліморфні

Невидимі

Макровіруси


Мережеві

звичайні

трояни

Запитання 7

Під безпекою інформаційного середовища розуміється

варіанти відповідей

захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування

потенційна можливість певним чином порушити інформаційну безпеку

процес забезпечення інформаційної безпеки

це стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

Запитання 8

Інформаційний захист це …

варіанти відповідей

процес забезпечення інформаційної безпеки

стан і умови життєдіяльності особистості, при яких реалізуються її інформаційні права і свободи

потенційна можливість певним чином порушити інформаційну безпеку

сукупність інформації, що оточує людину, незалежно від форми її подання

Запитання 9

Основні принципи інформаційної безпеки:

варіанти відповідей

конфіденційність інформації

цілісність інформації

доступність інформації

відкритість інформації

автентична інформація

Запитання 10

Вкажіть види захисту інформації

варіанти відповідей

морально-етичні засоби

правові засоби

адміністративні (організаційні) засоби

технічні (фізичні) засоби

програмні засоби

антивірусні

Запитання 11

Надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. ("Чи має право виконувати цю діяльність?") це …

варіанти відповідей

ідентифікація

авторизація

автентифікація

Запитання 12

Процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).

варіанти відповідей

авторизація

автентифікація

ідентифікація

Запитання 13

Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:

варіанти відповідей

пароль (PIN - код, графічний ключ)

пристрій (токен) -пластикова карта, ключ від замка, USB-ключ

біометрика (відбиток пальця, портрет, сітківка ока)

електронна пошта

номер мобільного телефону

Запитання 14

Спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення це..

варіанти відповідей

криптографічний метод захисту інформації

програмний метод захисту інформації

апаратний метод захисту інформації

Запитання 15

Антивіруси бувають:

варіанти відповідей

програми-детектори

програми-доктори («фаги»)

програми-ревізори

програми-фільтри («сторожа», «монітори»)

програми-вакцини («іммунізатори»)

програми -шукачі

програми - оборони

Запитання 16

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

смарт-картка

пароль

токен

райдужка оболонка ока

РІN код

Запитання 17

Які засоби відносяться до біометричної аутентифікації?

варіанти відповідей

смарт-картка

форма обличчя

токен

відбиток пальця

райдужка оболонка ока

характеристика голосу

PIN- код

форма долоні

Запитання 18

Електронний цифровий підпис - це


варіанти відповідей

вид електронного підпису;

набір кодів та символів;

текстовий документ;

електронний документ

Запитання 19

Технологія обробки інформації в установі електронними засобами, що базується на обробці даних, документів, таблиць, текстів, зображень, графіків це…

варіанти відповідей

електронний офіс

електронний документообіг

електронний документ

видавнича система

Запитання 20

Перевірка цілісності електронного документа проводиться шляхом…

варіанти відповідей

перевірки електронного цифрового підпису

перевірки наявності реквізитів

перевірки наявності всіх структурних частин

Запитання 21

Електронний документ вважається одержаним адресатом з часу надходження авторові…

варіанти відповідей

підтвердження про одержання листа

відповіді на лист

потрібно тільки відправити

Запитання 22

Візуальне подання електронного документа на папері, яке засвідчене в порядку, встановленому законодавством

варіанти відповідей

оригінал електронного документа

обов'язковий реквізит електронного документа

копія документа на папері

Запитання 23

Класифікація ключів за типом криптосистеми

варіанти відповідей

ключі даних

золотий ключ

короткострокові ключі

 відкритий ключ

особистий ключ

симетричні ключі

Запитання 24

Сертифікат ключа містить такі обов'язкові дані

варіанти відповідей

інформацію про обмеження використання підпису

дату і час початку та закінчення строку чинності сертифіката

відкритий ключ

унікальний реєстраційний номер сертифіката ключа

зазначення, що сертифікат виданий в Україні


Запитання 25

Документообіг - це..

варіанти відповідей

діяльність, яка охоплює питання документування й організації роботи з документами

поділ документів на види (групи)

рух документів в установі, організації від часу їх створення чи одержання до закінчення виконання або надсилання. 

Запитання 26

Електронний цифровий підпис документа має довести його...

варіанти відповідей

Допустимість та справжність

Справжність

Цілісність та ідентифікувати підписувача

Правильність

Запитання 27

ЕЦП складається з : 

варіанти відповідей

особистого ключа

відкритого ключа

закритого ключа

надійного ключа

прихованого ключа

Запитання 28

Що не відноситься до електронних систем управління документами?

варіанти відповідей

Засоби електронної пошти

програми-маршрутизатори інформації

Офісна техніка

Пакети програм для створення умов колективної роботи в цифровому середовищі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест