A A A K K K
для людей з порушеннями зору
Авдіївське професійно-технічне училище

інформатіка

Дата: 06.05.2023 20:04
Кількість переглядів: 11

08.05.2023

ІНФОРМАТИКА

ГРУПА 2 (Урок 45-46)

Тема: Готуємося до Річної контрольної роботи

Завдання для дистанційного навчання

  1. Повторити тему «Графічний дизайн»
  2. Віповісти на питання тесту:
     

1. Особливості здійснення інформаційних процесів з використанням комп’ютерної техніки описують

а) Інформаційні технології

б) Інформаційні системи

в) Інформаційні мережі

2. Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів, називається

а) інформаційною мережею

б) інформаційною системою

в) інформаційною технологією

3. Інформаційна безпека базується на таких принципах

а) Доступність

б) Конфіденційність

в) Цілісність

г) Незалежність

4. Потенційна можливість певним чином порушити інформаційну безпеку-це

а) вірус

б) загроза

в) шахрайство

г) посилання, ща надіслані від невідомих осіб

5. Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

а) хакерська атака

б) фішинг

в) створення ботнет-мережі

г) соціальна інженерія

6. Наука, що вивчає людську поведінку та фактори, які на неї впливають, називається

а) Психологія

б) Комп'ютерна інженерія

в) Соціальна інженерія

г) Комп'ютерна психологія

7. Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають

а) кібер-атакою

б) хакерською атакою

в) шахрайством

г) DDos-атакою

8. Загрози інформаційній безпеці бувають

а) Природні

б) Штучні

в) Ненавмисні

г) Навмисні

9. Ненавмисні штучні загрози

а) втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток

б) виведення з ладу найбільш важливих компонентів системи

в) зараження комп’ютера вірусами

10. Способи несанкціонованого доступу до інформації здійснюються шляхом

а) Застосування

б) Використання

в) Опанування

г) Отримання

11. Програмні засоби добування інформації

а) Логічна бомба

б) Хакерська атака

в) Фішинг

г) Засоби придушення інформаційного обміну в телекомунікаційних мережах

д) Комп'ютерний вірус

12. За середовищем існування віруси класифікують на

а) Файлові

б) Завантажувальні

в) Макровіруси

г) Мережеві віруси

 

 

Підручник: Інформатика (10-11), автор О.Бондаренко

https://avdiivka.ptu.in.ua/news/10-03-05-13-11-2020/   

Викладач: Кукушкіна Олена Іванівна

Завдання виконати і надіслати скрін викладачу вайбером або телеграмом

 


« повернутися

Код для вставки на сайт

Вхід для адміністратора

Онлайн-опитування:

Увага! З метою уникнення фальсифікацій Ви маєте підтвердити свій голос через E-Mail
Скасувати

Результати опитування

Дякуємо!

Ваш голос було підтверджено

Форма подання електронного звернення


Авторизація в системі електронних звернень