Тематична атестація №1 "Програмне забезпечення та інформаційна безпека"

Додано: 26 вересня 2021
Предмет: Інформатика, 9 клас
Тест виконано: 279 разів
37 запитань
Запитання 1

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

уникнення несанкціонованої зміни даних

уникнення тимчасового або постійного приховування даних від користувачів

відкритість даних для тих користувачів, які не мають права доступу до них

Запитання 2

Яка з категорій не входить до стандартної моделі безпеки даних?

варіанти відповідей

конфіденційність

цілісність

доступність

контроль

Запитання 3

Що означає цілісність даних?

варіанти відповідей

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають право доступу

Запитання 4

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 5

Що відноситься до категорії шкідливих дій, що здійснюються АВТОРИЗОВАНИМИ КОРИСТУВАЧАМИ?

варіанти відповідей

цілеспрямована крадіжка

електронні методи впливу

пошкодження даних

комп'ютерні віруси

Запитання 6

Що таке ФІШИНГ?

варіанти відповідей

неправильне зберігання даних, внаслідок чого вони можуть зникнути

дотримання конфіденційності

несанкціонована електронна розсилка

один із найприбутковіших видів комп'ютернних атак

Запитання 7

З чого складається знак АВТОРСЬКОГО ПРАВА?

варіанти відповідей

латинської букви С

імені видавництва

імені власника авторських прав

року першого опублікування твору

передмови до твору

Запитання 8

Вибрати ШЛЯХИ ЗАХИСТУ даних

варіанти відповідей

захист доступу до ПК

авторське право

захист даних на дисках

захист даних в Інтернеті

пароль

Запитання 9

Що не відноситься до ознак зараження даних ЗА ОБ'ЄКТАМИ зараження?

варіанти відповідей

файлові ураження

макровіруси

завантажувальні

MBR

віруси файлової системи

спам

Запитання 10

Яка з програм не є антивірусною?

варіанти відповідей

ревізори

банкіри

лікарі

вакцини

сканери

Запитання 11

Оберіть ознаки зараження комп’ютера вірусами

варіанти відповідей

повільна робота комп’ютера при запуску програми

випадкове видалення файлів користувачем

зникнення файлів користувача

спотворення вмісту файлів

редагування вмісту файлів користувачем

не запускається операційна система

Запитання 12

Дані треба захищати від:

варіанти відповідей

 втрати

спотворення

дублювання

викрадення

пошкодження

Запитання 13

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки

Троянські програми

Системні боти

Операційні бегемоти

Хакерські утиліти

Запитання 14

Що таке брандмауер?

варіанти відповідей

бар'єр між комп'ютером і мережею

антивірусна програма

програма ревізор

Запитання 15

Програми-сканери

варіанти відповідей

визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відомості про кожний вірус

контролюють уразливі для вірусної атаки компоненти комп'ютера

перебувають в оперативній пам'яті та реагують на звернення до операційної системи

Запитання 16

Програми-ревізори

варіанти відповідей

перебувають в оперативній пам'яті та реагують на звернення до операційної системи

визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відомості про кожний вірус

контролюють уразливі для вірусної атаки компоненти комп'ютера

Запитання 17

Програми вакціни

варіанти відповідей

контролюють уразливі для вірусної атаки компоненти комп'ютера

визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відомості про кожний вірус

модифікують програми й диски так, що не відображається на роботі програми

Запитання 18

Програми -лікарі

варіанти відповідей

вилучають з інфікованих програм тіло вірусу

визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відомості про кожний вірус

контролюють уразливі для вірусної атаки компоненти комп'ютера

Запитання 19

Виберіть із запропонованих програм українську антивірусну програму

варіанти відповідей

Еzet

Zillya

Avast

Запитання 20

Що таке резервна копія?

варіанти відповідей

копія окремих файлів, групи файлів або всього диска , що збережена на іншому носії

антивірусна програма

програма, яка створює бар'єр між комп'ютером і мережею

Запитання 21

Яких рекомендацій потрібно дотримуватись щодо резервного копіювання даних

варіанти відповідей

робити періодично резервні копії

тиражувати копії

зберігати резервні копії в різних місцях

надавати стороннім особам пароль від резервних копій

Запитання 22

До прикладного програмного забезпечення відносять:

варіанти відповідей

розрахункові, навчаючі, моделюючі програми, комп’ютерні ігри, тощо

    текстові редактори дозволяють готувати текстові документи;


    графічні системи багаточисельні, а їх функції — різноманітні.

    

Запитання 23

Який формат забезпечує краще стиснення:

варіанти відповідей

zip

nero

rar

 zara

Запитання 24

1. Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія? 

варіанти відповідей

дискові (завантажувальні віруси)

макровіруси 

файлові віруси 

бекдори

Запитання 25

5.     Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? 

варіанти відповідей

бекдори 

макровіруси 

 стелс-віруси 

дискові (завантажувальні віруси) 

руткіти 

файлові віруси

Запитання 26

4.     На які види поділяються загрози інформаційній безпеки? 

варіанти відповідей

 шкідливі 

дуже небезпечні 

 дуже шкідливі 

безпечні 

 небезпечні 

  нешкідливі

Запитання 27

6.     Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

варіанти відповідей

антивірусні програми

архіватори 

блокатори 

дефрагментатори

Запитання 28

Що таке комп'ютерний вірус?

варіанти відповідей

Прикладна програма.

Системна програма.

База даних.

Програма, що виконує на комп'ютері несанкціоновані дії.

Запитання 29

Які існують методи реалізації антивірусного захисту?

варіанти відповідей

Апаратні і програмні.

Програмні та адміністративні.

Тільки програмні.

Запитання 30

Сучасне програмне забезпечення поділяється на такі види


варіанти відповідей

Системне програмне забезпечення

Операційні системи

Системи програмування

Службове програмне забезпечення

Прикладне програмне забезпечення

Запитання 31

Системне програмне забезпечення призначене для... 

варіанти відповідей

виконання необхідних користувачу робіт

перевірки та покращення роботи комп’ютера

контролю і керування комп’ютерним обладнанням

Запитання 32

Операційна система (ОС) — це ...

варіанти відповідей

програмний комплекс, що забезпечує: управління ресурсами, управління процесами та взаємодію користувача з комп'ютером

програмний комплекс, що забезпечує злагоджену роботу всіх апаратних засобів комп’ютера

програмний комплекс, що забезпечує виконання всіх програм та їх взаємодію з пристроями комп’ютера та даними

програмний комплекс, що забезпечує обмін відомостями та даними між користувачем і комп’ютером

Запитання 33

Вкажіть основні компоненти, що входять до складу сучасних операційних систем.

варіанти відповідей

Ядро

Оболонки

Інтерфейс

Утиліти

Драйвери

Програми

Запитання 34

Вкажіть які бувають типи інтерфейсу користувача.

варіанти відповідей

Текстовий

Рядковий

Однокористувацький

Графічний

Запитання 35

Оберіть із списку ті операційні системи, що використовують на ПК

варіанти відповідей

Android

Windows

iOS

MacOS

Linux

Запитання 36

За призначенням прикладне ПЗ поділяють на програми:...

варіанти відповідей

Загального призначення

Індивідуальні програмні засоби

Інструментальні програмні засоби

Спеціального призначення

Особливого призначення

Запитання 37

Дані треба захищати від:

варіанти відповідей

 втрати

спотворення

дублювання

викрадення

пошкодження

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест