Інформаційна безпека

Додано: 25 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 85 разів
21 запитання
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей


Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення 


Сукупність антивірусних програм

Запитання 2

Де потрібно скачувати програми?

варіанти відповідей


Просто в інтернеті

На офіціальному сайті програми


Через лаунчер

Запитання 3

Вкажіть ризик, з якими Ви можете зіткнутися у мережі Інтернет

варіанти відповідей

крадіжки особистої інформації

віруси та інші шкідливі програми

небезпечні знайомства

надокучлива реклама

перенавантаження систем комп'ютера

Запитання 4

Фішинг - це

варіанти відповідей

вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів.

це масова розсилка небажаної пошти

заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою.

Запитання 5

Як розмножують файлові віруси?

варіанти відповідей

розміщують свої копії у складі файлів різного типу. Зазвичай це файли готових до виконання програм із розширенням імені exe або com.

програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії;

пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.

розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

Запитання 6

Деінсталяція - це ...


 

варіанти відповідей

встановлення програми

  настроювання програми

 

 видалення програми

  архівування програми

Запитання 7

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Хробаки

Трояни

Боти

Фішинг

Запитання 8


Як захищатися від спаму?

варіанти відповідей


без потреби не реєструватися на сайтах, форумах, блогах тощо

відповідати на небажані листи з проханням/вимогою не надсилати їх більше

позначати небажані листи як спам

вімкнути брандмауер



регулярно видаляти спам-листи, і врешті-решт вони перестануть приходити

Запитання 9

Які ризики є складовими комунікаційних ризиків?

варіанти відповідей

булінг

шахрайство

ігри в мережі

отримання неякісних товарів

Запитання 10

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні та небезпечні

безпечні, небезпечні, дуже небезпечні

небезпечні

Запитання 11

Які з перелічених тверджень не можуть бути віднесені до ознак зараження комп’ютера вірусом?

варіанти відповідей

повільна робота комп'ютера

неможливість завантаження ОС


зниження напруги в електромережі

несподіване значне збільшення кількості файлів на диску

часті зависання і збої у роботі комп'ютера

Запитання 12

Оберіть програми-архіватори

варіанти відповідей

WinRAR

  WinZip


Paint

  

  Avast

  

Запитання 13

Для чого створюють архіви?

варіанти відповідей

зменшення обсягу даних


  щоб відформатувати диск

 

 стоврення резервної копії

  

для пересилання електронною поштою

  щоб знайти логічні помилки диску

 

 для копіювання на інший компютер за допомогою диску

Запитання 14

Яке розширення мають саморозпаковуючі архіви?

варіанти відповідей

.ZIP

.RAR

 .EXE

.EXLS

Запитання 15

Що таке брандмауери?

варіанти відповідей

Спеціальні програми, які створюють бар'єр між комп'ютером і мережею

Програми, які відстежують час роботи комп'ютера

Програми, які знаходять та знищують віруси в мережі

Програми батьківського контролю

Запитання 16

Цифровий слід - це

варіанти відповідей

всі дії людини в інтернеті, з яких складається її електронний портрет

набір алгоритмів котрі аналізують поведінку людей в мережі Інтернет

відбитки пальців котрі користувач залишає на клавіатурі та миші

набір пошукових запитів котрі зберігають в історії браузера

Запитання 17

Інсталяція та встановлення програми - це одне й те ж саме?

варіанти відповідей

так

ні

Запитання 18

Система числення, якою оперує комп'ютер

варіанти відповідей

десяткова

двійкова

вісімкова

шістнадцяткова

Запитання 19

До прикладного програмного забезпечення належать:

варіанти відповідей

операційна система, драйвери, утиліти

текстові редактори, графічні редактори, бази даних.

MS Word, Photochop, viber.

Запитання 20

До системного програмного забезпечення належать:

варіанти відповідей

MS Word, Photoshop, Viber.

текстові редактори, графічні редактори, бази даних.


операційна система, драйвери, утиліти.


Запитання 21

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

Форматування

Ліцензія на програмне забезпечення

Інсталяція

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест