Підсумковий тема 1

Додано: 29 вересня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 227 разів
23 запитання
Запитання 1

Резервне копіювання проводять на такі носії:


варіанти відповідей

 Зовнішній жорсткий диск

  Флеш-накопичувач

  Мережеві ресурси

  Диск, де встановлена операційна система

Запитання 2

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення 

Сукупність антивірусних програм

Запитання 3

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні 

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус копіює та приєднує себе до інших програм

Запитання 4

Віднайдіть серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 5

Які правила можна віднести до мережевого етикету?

варіанти відповідей

Вимикайте комп’ютер правильно: не висмикуйте вилку з розетки та не вимикайте рубильник, якщо комп’ютер іще працює

Використовуючи комп’ютер і мережі, не перешкоджайте роботі інших користувачів

Не робіть того, що не прийнято в цивілізованому суспільстві: не лаятеся, не ображайте людей, не розпалюйте національну ворожнечу, не зламуйте паролі тощо

Не порушуйте авторське право — не користуйтеся файлами, не призначеними для вільного доступу

Запитання 6

Непрямі ознаки зараження комп'ютерним вірусом

варіанти відповідей

часті зависання

зникнення файлів і папок

програма відкривається подвійним клацанням миші

повільна робота комп'ютера при запуску програм

Запитання 7

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Waя 

1234567890 

qwertyuiopasdfgh 

Запитання 8

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

надокучлива реклама

крадіжка особистої інформації

перевантаження комп'ютерних пристроїв

небезпечні знайомства

віруси, шкідливі програми

Запитання 9

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо? 

варіанти відповідей

Хробаки

Трояни

Боти

Фішинг

Запитання 10

Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають

варіанти відповідей

антивірусні програми

офісні програми

прикладні програми

Запитання 11

Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?

варіанти відповідей

Інформаційне забезпечення

 Апаратне забезпечення

 Правове забезпечення

Програмне забезпечення

Запитання 12

Які шкідливих програми зустрічаються найчастіше?

варіанти відповідей

Троянські програми

Хробаки

Рекламні модулі

Файлові віруси

Запитання 13

Adware - 

варіанти відповідей

безкоштовні програми, які є носіями реклами, показ якої є обов'язковою умовою 

користувачу надають повний функціонал програми та можливість зробити пожертву розробнику

безкоштовне розповсюдження, у тому числі з можливістю модифікації сирцевого коду

Запитання 14

SILK інтерфейс ОС передбачає:

варіанти відповідей

взаємодію користувача з комп'ютером за допомогою мови

взаємодію користувача з комп'ютером за допомогою командного рядка

взаємодію користувача з комп'ютером за допомогою меню, піктограм, вказівника миші

Запитання 15

Максимальну кількість прав ( користування, поширення, модифікація) надає

варіанти відповідей

вільне ПЗ

відкрите ПЗ

власницьке ПЗ

піратське ПЗ

Запитання 16

Чи може інформаційна система працювати без програмного забезпечення?

варіанти відповідей

Так

Ні

Запитання 17

Розрізняють такі види ліцензій на програми:

варіанти відповідей

комерційні

відкриті

піратські

вільні

закриті

Запитання 18

До складу сучасних операційних систем входять такі основні компоненти:

варіанти відповідей

утиліти

інтерфейс

ядро

драйвери

Запитання 19

Як називають спеціалізовані програми, що "перекладають" вказівки комп'ютера мовою пристрою?

варіанти відповідей

Утіліти

Драйвери

Архіватори

Операційна система

Запитання 20

ПЗ, яке керує апаратними засобами, створює платформу для роботи прикладних програм та забезпечує взаємодію з користувачем називають ...

варіанти відповідей

Системне ПЗ

Прикладне ПЗ

Інструментальне ПЗ

Запитання 21

ПЗ призначене для виконання певних завдань, наприклад, створення текстів, рисунків, креслень, презентацій, виконання розрахунків, навігація Інтернетом називають ...

варіанти відповідей

Системне ПЗ

Прикладне ПЗ

Інструментальне ПЗ

Запитання 22

Сукупність усіх програм, що забезпечують злагоджену роботу комп’ютера і які використовують для виконання різноманітних завдань називають ...

варіанти відповідей

Драйвери

Програмне забеспечення

Програмний пристрій

Запитання 23

Правовий документ, що визначає правила використання та поширення програмного забезпечення, називається

варіанти відповідей

ліцензія

закон

право

конституція

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест