- Як називається суспільство, розвиток якого в першу чергу залежить від створення, перероблення й використання інформації?
Розвинуте суспільство
Технологічне суспільство
Індустріальне суспільство
Інформаційне суспільство
2. Яку можливість надає дистанційна освіта?
Заробити гроші онлайн
Навчатися й отримувати
необхідні знання віддалено від навчального закладу в будь-який зручний час
Можливість застосування
викладачами й учнями комп’ютерних засобів у процесі навчання
Можливість дізнаватись про
сучасні освітні технології
3. Як у професію в принціпі не можна здобути (навчитися) дистанційно?
Бухгалтер
Економіст
Хірург
Дизайнер
4. Послуги інтернет-банкінгу:
Переводити гроші з
картки на картку
Переводити гроші на
рахунки будь-яких фізичних осіб
Отримувати
інформацію про залишки грошей на рахунку й контролювати їх рух
Знімати гроші з
чужої картки
Оплачувати
комунальні послуги
Самостійно
блокувати й розблокувати свої платіжні картки
5. У яких сервісах задіяні хмарні технології?
Використання ресурсів віддалених сервісів для обчислень
Зберігання даних у віддалених сховищах: Dropbox, Google Drive та ін.
Телекомунікація
засобами Skype, Viber та ін.
Мандрування
сайтами глобальної мережі Інтернет
6. До якого типу загроз користувачам Інтернет відноситься Фішинг?
Електронні методи впливу
Від користувачів
7. 7. Стан, при якому інформаційні дані
не можуть бути отримані неавторизованим користувачем або процесом - …
Доступність
Цілісність
Конфіденційність
8. 8. Особа, що намагається отримати
несанкціонований доступ до комп’ютерних систем
Блокчейн
Хакер
Dos-атака
Бекдор
9. 10. В якому з перелічених пристроїв
використовуються Smart-технології?
Калькулятор
Факс
Розумний годинник
Фітнес трекери
смартфон
10 11. Яка з програм не є програмою
органайзером?
Google Календар
Googie Chrоme
C-Organizer
Microsoft OneNote
11 12. Сервіси для розміщення відео (логоти)
13. Рекламою товарів і послуг в інтернеті, зростання продаж займається…
Інтернет-маркетінг
Менеджмент
Інтернет-банкінг
Смарт-технології
13 14. Як можна назвати електронні
посібники, тренажери, електронні атласи, електронні хрестоматії тощо?
Смарт-технології
Педагогічні програмні засоби
Системні програми
Мультимедійні програми
14 15. Служби інтерактивного спілкування
є…
Viber,
WhatsApp, Skyre та інші
Viber,
WhatsApp, Skyre, Facebook, Instagram та інші
Facebook,
Instagram та ін.
16. Що називають інформаційною безпекою?
Сукупність
засобів і методів віддаленого зберігання й опрацювання даних
Розділ
інформатики, що вивчає закономірності забезпечення захисту інформаційних
ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від
втрати, порушення
Норми
поведінки осіб у інформаційному просторі
Сукупність
антивірусних програм
1617. Що таке захищений сайт?
Сайт,
який захищений від хакерських атак
Сайт,
зайти на який можна лише увівши певний пароль
Сайт,
який копіює сайти відомих банків, інтернет-магазинів тощо
Сайт,
який використовує для обміну даними протоколи захищеного зв’язку
1718. Призначення сервісу інтернет-сервіс
-Хмарний диск?
Розміщення
та перегляд відеофайлів
Електронне
листування
19. Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:
Деперсоналізація
Деперсоналізація
Ідентифікація
19 20. Сховище файлів (логотип послуги)
21. Поштова служба (логотип)
22. Електронні довідникові видання, що містять основні відомості з однієї чи кількох галузей знань і практичної діяльності, подані в коротких статтях, доповнені аудіо- та відеоматеріалами, засобами пошуку та відбору довідникових матеріалів.
Електронні атласи
Електронні енциклопедії
Електронна хрестоматія
Електронні словники
2223. Форма організації публічного управління й
адміністрування, яка за рахунок широкого застосування новітніх цифрових
технологій забезпечує якісно новий рівень відкритої взаємодії держави і
суспільства – це …
23 24. електронне
урядування
інтернет-маркетинг
інтернет-банкінг
мобільна
комерція
інтернет-реклама
25. Однією з умов безпечної роботи в інформаційній системі є дотримання користувачем таких правил:
відкриття листів та
іншої інформації від невідомих відправників
використовувати
всі наявні доступи до комп'ютерної мережі
регулярне
оновлення системного програмного забезпечення
нерегулярне
використання антивірусів
використання
неліцензійних програмних продуктів
використання
засобів криптографії
обмеження доступу користувачів до налаштування операційної
системи
Немає коментарів:
Дописати коментар