Тематична робота з теми: "Програмне забезпечення та інформаційна безпека"

Про матеріал
4 варіанта завданнь для проведення тематичного тесту/перевірки знань з теми: "Програмне забезпечення та інформаційна безпека".
Перегляд файлу

Що таке програмне забезпечення комп’ютера?

а)Сукупність програм, встановлених на комп’ютері

б)Сукупність периферійних пристроїв: принтер, сканер, модем тощо

в)Електронні складові комп’ютера, встановлені на материнській платі

г)Операційна система

2)    Саморозпаковуваний архів:

а)arf12/exe

б)arh.exe

в)arhiv.eze

г)eze.rar

3)    В яких 2-х форматах WinRAR створює архіви

а)txt.-exe

б)rar-zip

в)zara-nero

г)xl-dot 4) Конфіденційність - це...

а) уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

б) уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

в) стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

г)стан даних, за якого доступ до них у відкритому доступі

5)    Безпечне зберігання даних у комп’ютерних системах передбачає обов’язкове копіювання

а)мультимедійних даних

б)всіх даних

в)графічних даних

г)найважливіших даних

6)    Хробаки – це

а) виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.

б) програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.

в) програми, що самостійно поширюються мережею, не «інфікуючи» інші файли.

г) виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.

7)    Як захиститися від спаму?

           

Правовий документ, що визначає правила використання та поширення програмного забезпечення

а)Форматування

б)Інсталяція

в)Ліцензія на програмне забезпечення

г)Деінсталяція

2)    Архівними файлами є:

а)school.exe

б)pupils .raz

в)childran/zip

г)documenty145.arj

3)    Багатотомний архів – це

а)архів 7-Z з декількох файлів;

б) архів RAR, що зберігається в кількох файлах, які називаються томами; в) архів ARJ і архів ZIP

г)архів ARJ з декількох файлів.

4)    Інформаційна безпека базується на таких принципах:

а)доступність, конфіденційність, всеохопленість

б)безпека, доступність, відновлення системи

в)цілісність, всеохопленість, безпека,

г)доступність, конфіденційність, цілісність

5)    Щоб запобігти втрати даних необхідно

а)зберігати дані на робочому столі

б)користуватися утилітами ОС Windows

в)зберігати дані на зовнішніх накопичувачах

г)зберігати дані тільки на системному диску

6)    Фішинг – це

а) виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.

б) програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи

в) виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.

г) програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.

7)    Що таке брандмауер?

           

Встановлення програмного забезпечення на комп’ютері

а)Форматування

б)Інсталяція

в)Ліцензія на програмне забезпечення

г)Деінсталяція

2)    Формати файлів-архівів:

а)ARJ, RAF, ZIP, 7-Z

б)RAR, ZIP, 7-Z

в)RAR, ZIP, 7-В

г)RAR, ZIP, AJR,7-Z

3)    Що таке архівування даних?

а)Процес видалення непотрібних файлів з носіїв даних

б)Створення на носії даних структури файлової системи

в)Процес стиснення даних, які зберігаються у файлах  

г)Процес встановлення програм на комп’ютер  

4)    Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

а)Спам

б)Фішинг

в)Фейк

г)Авторизовані користувачі

5)    Операційна система створює точки відновлення системного диска автоматично після

а)Встановлення нових програм

б)Перевірки ПК на віруси

в)Після перезавантаження комп'ютера

г)Зміни налаштувань

6)    Скрипт-віруси – це…

а) програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.

б) виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.

в) програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.

г) виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.

7)    Ознаки зараження комп’ютера вірусом.

           

Назвіть види операційних систем комп'ютера

а)Apple, OS2Xiaomi , Samsung

б)UNIX, , WINDOWS, LINUX, MAC-OS

в)Android, Kai OS,  Sailfish OS, Tizen, Remix OS

г)WinRAR, WinZIP

2)    Саморозпаковуваний архів має розширення

а)ARJ

б)EXE

в)RAR

г)ZIP

3)    Архіватор – це

а)програма, що копіює файли;

б)програма, що стискає та об'єднує файли;

в)Захист даних від пошкодження

г)Довготривале зберігання даних

4)    Оберіть антивірусну програму:

а)Eset Internet Security

б)PlayStation

в)KLM

г)Panda 5) Точка відновлення Windows (контрольна точка відновлення) — це ..

а) безпечне вилучення пристрою, щоб дані, які ще не встигли скопіюватись на носій із буфера обміну, не були втрачені  

б)спеціальні утиліти

в)одночасний доступ до даних для багатьох користувачів\

г) збережена інформація про стан операційної системи і встановлених програм у певний час

6)    Дропери – це…

а) програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.

б) виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.

в) програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.

г) виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.

7)    Функції операційної системи.

pdf
Додано
8 листопада 2021
Переглядів
1165
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку