Тест по теме "Информационное общество и информационная безопасность"
Вариант 1
1.Информационное общество - это:
а) общество, в котором большая часть населения имеет дома персональный компьютер и умеет работать на нем;
б) общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации;
в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.
2.С чем связана первая информационная революция?
а) с изобретением колеса; б) с развитием торговли; в) с изобретением письменности.
3.Какая информационная революция позволила оперативно передавать и накапливать информацию?
а) первая; б) четвертая; в) третья.
4.Владение офисными информационными технологиями - это:
а) создание и редактирование различных баз данных;
б) умение работать в сет Интернет;
в) создание и редактирование документов с помощью компьютера.
5.Что такое «коммуникативная культура»?
а) умение грамотно и корректно работать в сети Интернет;
б) умение создавать мультимедийные презентации;
в) умение соблюдать авторские права.
6.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:
а) (с) б) J в) )):
7.Что такое электронная подпись?
а) цифровая подпись на электронных документах, которые используются в электронном документообороте;
б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;
в) цифровая подпись, созданная с помощью обработки секретным ключом текста сообщения или документа.
8.Что гарантируют разработчики лицензионной программы потребителям?
а)Нормальное функционирование программы и несут за это ответственность;
б)Версии программы с ограниченным сроком действия;
в)Дополнения к ранее выпущенным программам.
9.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)
а)Программы, поставляемые в учебные заведения в соответствии с государственными проектами;
б)Драйверы к новым или улучшенные драйверы к уже существующим устройствам;
в)Демо-версии антивирусных программ;
г)Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;
д)Дистрибутивы операционных систем ведущих производителей.
10.Что относится к биометрической системе идентификации?
а)Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;
б)Системы идентификации по росту и весу человека;
в)Системы идентификации по половым признакам.
11.Для сохранения авторских прав программное обеспечение распространяется в форме…
а)Драйверов; б)Программных ключей; в)Дистрибутивов.
12.Укажите особо опасные виды компьютерных вирусов:
а)Черви; б)Троянцы.
Тест по теме "Информационное общество и информационная безопасность"
Вариант 2
1.Сколько всего в истории человечества случилось информационных революций?
а) 4; б) 3; в) 5.
2.С чем связана вторая информационная революция?
а) с изобретением микропроцессоров; б) с изобретением книгопечатания; в) с изобретением электричества.
3.Умение целенаправленно работать с информацией – это…
а) информационная культура; б) информационные ресурсы; в) информационная грамотность.
4.Какая программа позволяет работать с мультимедийными объектами?
а)Microsoft Excel; б) Microsoft PowerPoint; в) Microsoft Access.
5.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?
а) на идеи и принципы, лежащие в основе компьютерной программы;
б) на идеи и принципы алгоритма и организации интерфейса;
в) на все виды программ для компьютера.
6.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?
а)Возмещения причиненных убытков и выплаты компенсации;
б)Привлечения нарушителей к уголовной ответственности;
в)Конфискации имущества.
7.На какие группы делятся программы по их правовому статусу?
а)Бесплатные, условно бесплатные и лицензионные;
б)Лицензионные, условно бесплатные и свободно распространяемые программы;
в)Платные, лицензионные и бесплатные.
8.С какой целью предлагают разработчики условно бесплатные программы?
а)С целью доработки этих программ;
б)С целью предложения принципиально новых технологий;
в)С целью рекламы и продвижения программ на рынок.
9.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?
а)Логин и пароль; б)Шифровой код; в)Только пароль.
10.Что такое инсталляция программы?
а)Удаление программы с компьютера;
б)Установка программы на компьютер;
в)Копирование программы
11.Для предотвращения нелегального копирования программ используется:
а)Программный ключ; б)Дистрибутив; в)Пароль.
12.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?
а)Межсетевой экран; б)Сервер; в)Антивирусная защита.
Ключи тесту
Вариант 1 | | Вариант 2 |
1-б | 7-в | | 1-а | 7-б |
2-в | 8-а | | 2-б | 8-в |
3-в | 9-а,б,г | | 3-а | 9-в |
4-в | 10-а | | 4-б | 10-б |
5-а | 11-в | | 5-в | 11-а |
6-а | 12-б | | 6-а | 12-а |
| | | | |