9 КЛАС ІНФОРМАТИКА СІМЕЙНА ФОРМА

Додано: 15 жовтня 2023
Предмет: Інформатика, 9 клас
33 запитання
Запитання 1

розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

варіанти відповідей

Інформаційна безпека

Компютерна безпека

Файлова безпека

Мережева безпека

Запитання 2

Залежно від обсягів завданих збитків загрози інформаційній безпеці поді-

ляють на:

варіанти відповідей

нешкідливі

шкідливі

дуже шкідливі

з втратою даних

без втрати даних

з викраденням даних

Запитання 3

Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 4

Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від викрадення даних працівниками.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Захист від умисного пошкодження комп’ютерного та мережевого

обладнання, викрадення даних безпосередньо з пристроїв

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 5

Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Захист від умисного пошкодження комп’ютерного та мережевого

обладнання, викрадення даних безпосередньо з пристроїв

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 6

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

не розміщуйте в Інтернеті: домашню адресу, номер телефону; розпорядок дня, повідомлення про можливі тривалі подорожі або виїзди на дачу;

не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо), але дозволяється на комп’ютерах друзів і знайомих;

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте надійні паролі різні для різних акаунтів

для економії коштів використовуйте піратські комп’ютерні програми;

не відкривайте вкладень до листів від незнайомих осіб

Запитання 7

Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм:

варіанти відповідей

характерно швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних

не характерно швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних

характерно автоматичне виконання деструктивних дій з файлами

не характерно автоматичне виконання деструктивних дій з файлами

Запитання 8

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні

небезпечні

дуже небезпечні

серверні

консольні

поштові

Запитання 9

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері це -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 10

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери прикріпившись до файлів електронної пошти, електронних документів тощо., це -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 11

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії це -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 12

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 13

Для захисту даних і пристроїв комп’ютера від шкідливих програм використову-

ють спеціальне програмне забезпечення. За ним зберіглася назва

варіанти відповідей

антивірусні програми

мережевий екран

антифішинг

антиспам

сканерами

файловий монітор

Запитання 14

Крім комплексних програм, розробники антивірусного ПЗ зазвичай пропонують окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файлу. Ці програми називають:

варіанти відповідей

антивірусні програми

мережевий екран

антифішинг

антиспам

сканерами

файловий монітор

Запитання 15

Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення;

установіть комплексну антивірусну програму

якщо стоїть антивірусна програма регулярно здійснювати повну перевірку комп’ютера на наявність вірусів не потрвбно, він робить це автоматично;

регулярно проводьте резервне копіювання найбільш цінних даних

відкривати вкладені до листів електронної пошти файли (навіть якщо вони

прийшли від невідомого кореспондента) щоб не пропустити важливу інформацію;

постійно оновлюйте антивірусні бази

Запитання 16

Залежно від призначення до складу антивірусної програми можуть входити такі модулі:

варіанти відповідей

файловий монітор

поштовий фільтр

евристичний аналізатор

мережевий екран

антифішинг

батьківський контроль

Запитання 17

Сукупність методів і прийомів, що використовуються з метою збирання, зберігання, опрацювання, розповсюдження, відображення й використання різноманітних даних задля інтересів та потреб користувачів.

варіанти відповідей

Інформаційна культура

Інформаційне суспільство 

Інформатична компетентність

Інформаційна технологія

Запитання 18

Життєдіяльність якого суспільства пов’язана передусім зі створенням, переробленням та використанням інформації?

варіанти відповідей

Індустріального

Інформаційного

Програмного

Феодального

Запитання 19

Власність на результати інтелектуальної та творчої діяльності

варіанти відповідей

Інформаційна система

Інтелектуальна власність

Інформаційна етика

Комп'ютерна етика

Запитання 20

Доцільне використання учнем інформаційно-комунікаційних технологій та відповідних засобів для виконання особистих і суспільно значущих завдань

варіанти відповідей

Інформаційна система

Інтелектуальна власність

Інформаційно-комунікаційна компетентність

Комп'ютерна етика

Запитання 21

Правила й норми поведінки людей у відносинах один з одним, із суспільством і державою містить:


варіанти відповідей

технологія

етика

авторське право

право

Запитання 22

Які правила можна віднести до мережевого етикету?

варіанти відповідей

Не робіть того, що не прийнято в цивілізованому суспільстві: не лаятеся, не ображайте людей, не розпалюйте національну ворожнечу, не зламуйте паролі тощо

Використовуючи комп’ютер і мережі, не перешкоджайте роботі інших користувачівВикористовуючи комп’ютер і мережі, не перешкоджайте роботі інших користувачів

Не порушуйте авторське право - не користуйтеся файлами, не призначеними для вільного доступу

Вимикайте комп’ютер правильно: не висмикуйте вилку з розетки та не вимикайте рубильник, якщо комп’ютері ще працює

Запитання 23

Особливості здійснення інформаційних процесів з використанням комп'ютерної техніки є

варіанти відповідей

інформатика

інформаційні процеси

інформаційні технології

Запитання 24

Процеси зберігання, передавання, опрацювання повідомлень називають

варіанти відповідей

інформаційними процесами

інформаційними технологіями

зображеннями

відео

Запитання 25

Наука, що вивчає методи та засоби опрацювання, передавання та зберігання повідомлень це

варіанти відповідей

фізика

математика

хімія

інформатика

Запитання 26

Авторське право -це

варіанти відповідей

абір інструкцій, які описують порядок дій виконавця

це право авторів на створені ними твори.

Запитання 27

Порушенням авторського права вважається...

варіанти відповідей

копіювання чужої роботи.

оприлюднення чужої роботи під своїм іменем.

перефразування (переробка) матеріалів чужої роботи без належного посилання на її автора / авторку та джерело.

перефразування (переробка) матеріалів чужої роботи з посиланням на роботу.

Запитання 28

Матеріали, розміщені в інтернеті, можна безкоштовно використовувати, якщо...

варіанти відповідей

обов’язково зазначати авторів та авторок.

назви всіх матеріалів.

сайти, де їх розміщено. 

вони вам сподобались.

вони вам потрібні.

Запитання 29

Сукупність відомостей про авторів та авторок і назви всіх матеріалів, сайти, де їх розміщено називають...

варіанти відповідей

списком авторів та авторок.

списком джерел.

списком друзів.

Запитання 30

Персональні комп’ютери — це комп’ютери, якими в певний момент часу може користуватися одна особа. Персональні комп’ютери можна поділити на категорії:

варіанти відповідей

стаціонарні

портативні

домашні сервери

вбудовані

суперкомп’ютери

офісні

Запитання 31

Відеокарти бувають:

варіанти відповідей

Інтегровані

Дискретна

Зовнішні

офісні

ігрові

професійні

для роботи з 3D

Запитання 32

Щоб користувач міг дізнатися про результати роботи комп’ютера, їх потрібно подати в прийнятній для людини формі, тобто у вигляді візуальної чи звукової інформації. Для цього призначені пристрої виведення, серед яких найбільшого поширення набули:

варіанти відповідей

монітор

звукові колонки

пристрої друку

клавіатура

миша

сканер

мікрофон

Запитання 33

З допомогою пристроїв уведення користувачі вводять до комп’ютера нову інформацію та подають йому команди. Найпоширеніші з цих пристроїв:

варіанти відповідей

монітор

звукові колонки

пристрої друку

клавіатура

миша

сканер

мікрофон

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест