Етичні та правові основи захисту відомостей і даних. Основні дії захисту ПК від шкідливого ПЗ

Додано: 3 жовтня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 573 рази
12 запитань
Запитання 1

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 2

Уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних)

варіанти відповідей

Макровіруси

Файлові

Завантажувальні

Віруси структури файлової системи

Запитання 3

Здатні вносити зміни в службові структури файлової системи

варіанти відповідей

Макровіруси

Файлові

Завантажувальні

Віруси структури файлової системи

Запитання 4

Уражають завантажувальні сектори дисків

варіанти відповідей

Макровіруси

Файлові

Завантажувальні

Віруси структури файлової системи

Запитання 5

Заражають файли Word, Excel тощо

варіанти відповідей

Макровіруси

Файлові

Завантажувальні

Віруси структури файлової системи

Запитання 6

як називають спеціально створену шкідливу програму, що копіює та приєднує себе до інших програм і негативно впливає на їх виконання та роботу комп’ютера в цілому

варіанти відповідей

Вірус

Спам

Хробак

Троян

Запитання 7

Оберіть шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Запитання 8

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакери

Комп'ютерні віруси 

Спам

Фішинг

Запитання 9

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:

варіанти відповідей

Псування файлів і папок

Спотворення результатів обчислень

Засмічення або вилучення даних із пам'яті

Створення перешкод у роботі комп'ютера тощо

Запитання 10

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Запитання 11

Кожний диск, папка і файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Запитання 12

Установіть відповідність класифікації комп'ютерних вірусів за зовнішнім виглядом

А. Звичайні, Б. Невидимі (Stealth віруси), В. Поліморфні

1. Код вірусу змінний.

2. Код вірусу видно на диску;

3. Використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно перебуває в оперативній пам'яті комп'ютера;

варіанти відповідей

А - 2, Б - 1, В - 3

А - 1, Б - 3, В - 2

А - 1, Б - 2, В - 3

А - 3, Б - 2, В - 1

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест