9і Програмне забезпечення та інформаційна безпека

Додано: 27 вересня
Предмет: Інформатика, 9 клас
30 запитань
Запитання 1

Різні види програм, що використовуються для роботи з комп'ютерами та пов'язаними з ними пристроями, називаються

варіанти відповідей

Програмна сукупність

Програмне забезпечення

Software

Hardware

Запитання 2

Системне програмне забезпечення поділяється на:

варіанти відповідей

Операційні системи

Прикладні програми загального призначення

Базове програмне забезпечення

Прикладні програми спеціального призначення

Службове програмне забезпечення

Інструментальне програмне забезпечення

Запитання 3

... призначене для реалізації конкретних задач опрацювання даних, які користувач розв'язує в ході своєї діяльності

варіанти відповідей

службове програмне забезпечення

операційні системи

прикладне програмне забезпечення

інструментальне програмне забезпечення

Запитання 4

Правила взаємодії операційної системи та користувача, які визначають зручність роботи - це


варіанти відповідей

утиліти

інтерфейс

ядро

драйвери

Запитання 5

Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки – це


варіанти відповідей

утиліти

драйвера

інтерфейс

ядро

Запитання 6

- це процес перекодування даних з метою зменшення розмірів файлів.


варіанти відповідей

Ступнення даних

Стиснення даних

Запитання 7

Створення копій даних з використанням спеціальних програм, що можуть використовувати стиснення даних, називають

варіанти відповідей

архівуванням

кодуванням

декодуванням

Запитання 8

Програми, що використовуються для виконання операцій над архівами, називають


варіанти відповідей

дефрагментаторами

форматувальниками

архіваторами

архіваріусами

Запитання 9

Прикладами архіваторів є програми:


варіанти відповідей

WinRAR

Avast

Defrag

Acronis

7-Zip

Запитання 10

Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на?

варіанти відповідей

загрози достовірності інформації

загрози загубити важливу інформацію

загрози отримання несанкціонованого доступу до секретних або конфіденційних даних

загрози втручання в комп’ютеризовані системи

загрози правам інтелектуальної власності

загрози пошкодженню носіїв інформації

Запитання 11

Інформаційна безпека базується на таких принципах


варіанти відповідей

доступність

допитливість

конфіденційність

цілісність

цінність

Запитання 12

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:


варіанти відповідей

шкідливі

не шкідливі

дуже шкідливі

найшкідливіші

Запитання 13

... — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

варіанти відповідей

комп'ютерні драйвери

комп'ютерні віруси

Запитання 14

... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. 


варіанти відповідей

хробаки

файлові віруси

дисководні віруси

Запитання 15

... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.


варіанти відповідей

хробаки

файлові віруси

троянські програми

Запитання 16

— залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів. Майже кожна п'ята дитина в Європі, що використовує Інтернет, стала жертвою булінга;


варіанти відповідей

булінг

фішинг

спам

Запитання 17

.... вкладень до листів від незнайомих осіб;


варіанти відповідей

не відкривайте

відкривайте

Запитання 18

.... засоби захисту браузера, комплексну антивірусну програму, регулярно оновлюйте антивірусні бази;


варіанти відповідей

Використовуйте

Не використовуйте

Запитання 19

.... батьків про намагання сторонніх людей отримати додаткову інформацію про вас, вашу сім'ю; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;


варіанти відповідей

Повідомляйте

Не повідомляйте

Запитання 20

Виберіть формати архівних фалів

варіанти відповідей

ZIP

ISO

DOC

MP4

RAR

ARJ

BMP

AVI

Запитання 21

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Норми поведінки осіб у інформаційному просторі

Запитання 22

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Адміністратор

Користувач

Хакер

Програміст

Запитання 23

1. Які операційні системи призначені для стаціонарних персональних комп’ютерів?

варіанти відповідей

Windows 10

Android

OS X

Linux

Запитання 24

12. Вкажіть види ліцензій на програмне забезпечення.

варіанти відповідей

власницькі

закриті

державні

вільні

Запитання 25

Що таке ліцензія на програмне забезпечення?

варіанти відповідей

Виробник програмного забезпечення

Тип комп'ютерної програми

Процес програмування

Дозвіл на використання програми

Запитання 26

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

 Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 27

Яку другу назву має файрвол (Firewall)?

варіанти відповідей

Спам

Бот

Брандмауер

Дропер

Запитання 28

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

крадіжки особистої інформації

надокучлива реклама

перенавантаження систем комп'ютера

віруси та інші шкідливі програми

небезпечні знайомства

Запитання 29

Оберіть зі списку програми-архіватори

варіанти відповідей

WinRAR

WinZip

Avast

MPEG

CCleaner

Запитання 30

Мета стиснення даних

варіанти відповідей

зменшення об’єму інформації

збільшення об’єму інформації

об’єднання групи файлів в єдиний файл

об’єднання групи тек в єдиний файл

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест