9 клас інформатика п.1.4. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення. Віруси та антивіруси

33 запитання
Запитання 1

Загрози інформаційній безпеці, які не завдають збитків

варіанти відповідей

шкідливі

не шкідливі

корисні

хуліганські

Запитання 2

Інформаційна загроза — 

варіанти відповідей

- це потенційна можливість певним чином порушити інформаційну безпеку.

— це кількість бітів, які використовуються для кодування певного кольору растрового зображення.


- це процедура перекодування даних з метою зменшення їх обсягу

– це архів із приєднаним модулем , який дає змогу видобути файли

без запуску відповідного архіватора

Запитання 3

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад

варіанти відповідей

використовуйте надійні паролі різні для різних акаунтів

виходьте з акаунтів після роботи на комп’ютерах загального користування

змінювати кожного дня пароль

Запитання 4

Основний захист комп’ютера від вірусів



варіанти відповідей

встановлення антивірусної програми

оновлення інтернет-браузера

оновлення антивірусної програми

 дифрагментація диска

Запитання 5

Класифікація комп'ютерний вірусів за об'єктами зараження:

варіанти відповідей

файлові 

завантажувальні 

віруси файлової системи 

резидентні

нерезидентні

звичайні 

невидимі

поліморфні

безпечні 

небезпечні

Запитання 6

Прямі ознаки зараження:

варіанти відповідей

на екран виводяться попередження

у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка

знайомі говорять вам про повідомлення від вас, які ви не відправляли

довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;

неможливість завантаження операційної системи;

зникнення файлів і каталогів або спотворення їх вмісту;

часте звернення до жорсткого диска;

веб-браузер зависає або поводиться несподіваним чином

Запитання 7

Не прямі ознаки зараження:

варіанти відповідей

на екран виводяться попередження

у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка

знайомі говорять вам про повідомлення від вас, які ви не відправляли

довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;

неможливість завантаження операційної системи;

зникнення файлів і каталогів або спотворення їх вмісту;

часте звернення до жорсткого диска;

веб-браузер зависає або поводиться несподіваним чином

Запитання 8

Пароль для електронної скриньки використовується для...

варіанти відповідей

захисту інформації

для зберігання важливих дат

відмінності від інших поштових скриньок

щоб чужі люди не змогли надіслати вам повідомлення

Запитання 9

Шкідливі програми − це:

варіанти відповідей

Комп'ютерні віруси

Троянські програми

Хробаки

рекламні модулі

спам розсилання

Запитання 10

Що передбачено організаційними принципами захисту даних?

варіанти відповідей

Створення копій особливо важливих даних та зберігання їх у захищених місцях

Використання антивірусного програмного забезпечення

Відкриття доступу до всіх співробітників

Використання антивірусного програмного забезпечення та архівування даних

Запитання 11

Зі слів вашого браузера ви натрапили на небезпечний сайт. Ваші дії?

варіанти відповідей

 Ігнорувати попередження браузера, але бути пильним

Вийти з сайту

Порекомендувати сайт друзям

Перезавантажити браузер

Запитання 12

Загрози інформаційній безпеці, які завдають значних збитків

варіанти відповідей

шкідливі

не шкідливі

корисні

хуліганські

Запитання 13

Інформаційна безпека - це

варіанти відповідей

 

варіанти відповідей


 розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.



  розділ інформатики, що вивчає інформаційні ресурси фізичних осіб, підприємств, організацій, державних установ з метою перевірки їхнього функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

  


  різновид кібербезпеки, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

  


  розділ інформатики, що вивчає ризики ураження інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо.

Запитання 14

Кримінальним кодексом України НЕ передбачено кримінальну відповідальність за:

варіанти відповідей


варіанти відповідей


  «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»


  «Недотримання морально-етичних та/або правових норм під час використання електронно-обчислювальної техніки (комп'ютера), комп'ютерних мереж тощо»



  «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»

  


  «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»

  


  «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»

 


  «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, … їх незаконне тиражування та розповсюдження на… носіях інформації»

 

 


 «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»

 

Запитання 15

Конфіденційний -

варіанти відповідей


варіанти відповідей


 який повідомляється виключно батькам

 


  який не підлягає розголосу

  


  той, що розміщено в Інтернеті

 


  який використовується в соціальних мережах

Запитання 16

До заходів реалізації захисту даних належать:

варіанти відповідей


варіанти відповідей


  Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

  


  Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

 


 Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

  


  Створення системи охорони з розмежуванням доступу до особливо важливого обладнання



  Залучення спеціалістів-хакерів для блокування загроз



  Використання виключно найновішого та найдорожчого обладнання

Запитання 17

Заходи для уникнення ризиків пов’язаних з роботою в Інтернеті та захисту персональних даних включають:

варіанти відповідей

 

варіанти відповідей


 Відсутність розміщених даних, що містять вашу адресу, номер телефону, розпорядок дня, фото цінних речей та запланованих тривалих від'їздів тощо

  


  Використання режиму "Чужий комп'ютер" при роботі на комп'ютерах загального користування та вихід з власного акаунту після завершення роботи на них

 


  Використання надійних паролів, бажано для різних ресурсів-різні паролі


Запитання 18

Психічне відхилення, що проявляється 

в нав’язливому бажанні ввійти до інтернету та хворобливій нездатності вчасно вийти з нього.

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 19

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

варіанти відповідей

Інтернет-залежність

Ігроманія

Інтернет-соціоманія

Вебсерфінг

Запитання 20

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалити конфлікт, вразити та/або викликати негативну 

зворотну реакцію 

варіанти відповідей

ФІшинг

Тролінг

Спам

Вірус

Крадіжка особливості

Запитання 21

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені

варіанти відповідей

ФІшинг

Тролінг

Спам

Вірус

Крадіжка особливості

Запитання 22

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.

варіанти відповідей

ФІшинг

Тролінг

Спам

Вірус

Крадіжка особливості

Запитання 23

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

варіанти відповідей

ФІшинг

Тролінг

Спам

Вірус

Крадіжка особливості

Запитання 24

Ваш друг просить вас відкрити файл, який він отримав від незнайомої особи. Що ви йому порадите?

варіанти відповідей

Відкрити файл, щоб допомогти другу.

Скачати файл на свій комп'ютер, щоб перевірити його антивірусом.

Попередити друга, що це може бути шкідливий файл, і не відкривати його.

Попросити друга переслати файл ще раз.

Запитання 25

Ви отримали лист від банку з проханням підтвердити свої дані, перейшовши за посиланням. Які дії ви вчините?

варіанти відповідей

Відразу перейду за посиланням.

Зателефоную в банк, щоб уточнити інформацію.

Видалю лист без відкриття.

Перешлю лист другу, щоб він порадив.

Запитання 26

Чим відрізняється антивірус від фаєрволу?

варіанти відповідей

Антивірус захищає від шкідливого програмного забезпечення, а фаєрвол контролює мережевий трафік.

Антивірус контролює мережевий трафік, а фаєрвол захищає від шкідливого програмного забезпечення.

Вони виконують однакові функції.

Антивірус використовується тільки на стаціонарних комп'ютерах, а фаєрвол - на ноутбуках.

Запитання 27

Який з параметрів антивірусної програми є найважливішим?

варіанти відповідей

Зміна інтерфейсу.

Регулярне оновлення баз даних.

Відключення всіх повідомлень.

Зміна імені антивірусної програми.

Запитання 28

Що слід робити, якщо ви підозрюєте, що ваш комп'ютер заражений вірусом?

варіанти відповідей

Ігнорувати проблему.

Самостійно спробувати видалити вірус.

Звернутися до фахівця.

Переформатувати жорсткий диск.

Запитання 29

Яка дія може призвести до зараження комп'ютера вірусом?

варіанти відповідей

Оновлення операційної системи.

Завантаження файлів з офіційних сайтів.

Відкриття підозрілих листів.

Перегляд новин.

Запитання 30

Який з паролів є найбезпечнішим?

варіанти відповідей

123456

Password123

MyNameIsPassword

Qwertyuiop!@#

Запитання 31

Чому важливо регулярно оновлювати антивірусні бази даних?

варіанти відповідей

Щоб збільшити швидкість роботи комп'ютера.

Щоб захиститися від нових видів загроз.

Щоб зменшити розмір антивірусної програми.

Щоб змінити інтерфейс програми.

Запитання 32

Яка основна функція антивірусних програм?

варіанти відповідей

Швидке копіювання файлів.

Відновлення видалених файлів.

Виявлення та видалення шкідливого програмного забезпечення.

Створення резервних копій даних.

Запитання 33

Який з перелічених не є типом шкідливого програмного забезпечення?

варіанти відповідей

Вірус

Троян

Драйвер

Черв'як

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест