Інформаційні технології. Інформаційна безпека

Додано: 22 вересня 2021
Предмет: Інформатика, 9 клас
Тест виконано: 116 разів
24 запитання
Запитання 1

сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів

варіанти відповідей

інформаційна безпека

інформаційна система

інформаційна культура

інформаційна грамотність

Запитання 2

за рівнем автоматизації інформаційні системи можна розподілити на:

варіанти відповідей

механічні

ручні

автоматизовані

автоматичні

Запитання 3

Основна складова комп'ютеризованих інформаційних систем; використовуються для передавання, зберігання та опрацювання повідомлень

варіанти відповідей

технічні пристрої

комп'ютерні програми

канали передавання даних

запити на отримання нових даних

Запитання 4

Основна складова комп'ютеризованих інформаційних систем, під керуванням якої здійснюються інформаційні процеси - передвання, зберігання та опрацювання повідомлень.

варіанти відповідей

технічні пристрої

комп'ютерні програми

канали передавання даних

запити на отримання нових даних

Запитання 5

до якого виду комп'ютерних мереж належить Інтернет

варіанти відповідей

локальна

регіональна

глобальна

бездротова

Запитання 6

Що описує протокол HTTP

варіанти відповідей

правила передавання файлів

правила передавання поштових повідомлень електронною поштою

правила прийому голосового сигналу

правила передавання гіпертекстових документів

Запитання 7

Що описує протокол FTP

варіанти відповідей

правила передавання файлів

правила передавання поштових повідомлень електронною поштою

правила прийому голосового сигналу

правила передавання гіпертекстових документів

Запитання 8

Що описує протокол SMTP

варіанти відповідей

правила передавання файлів

правила передавання поштових повідомлень електронною поштою

правила прийому голосового сигналу

правила передавання гіпертекстових документів

Запитання 9

Що описує протокол RTP

варіанти відповідей

правила передавання файлів

правила передавання поштових повідомлень електронною поштою

правила прийому голосового сигналу

правила передавання гіпертекстових документів

Запитання 10

Оберіть правильну структуру URL-адреси:

варіанти відповідей

Протокол//доменне ім'я/шлях до файла/ім'я файла

Протокол//доменне ім'я/ім'я файла/шлях до файла

Протокол://ім'я файла/доменне ім'я/шлях до файла

Протокол://доменне ім'я/шлях до файла/ім'я файла

Запитання 11

Який з даних верхніх функціональних доменів означає мережеву організацію

варіанти відповідей

edu

com

net

gov

org

biz

info

Запитання 12

Який з даних верхніх функціональних доменів означає некомерційну організацію

варіанти відповідей

edu

com

net

gov

org

biz

info

Запитання 13

Який з даних верхніх функціональних доменів означає інформаційні ресурси

варіанти відповідей

edu

com

net

gov

org

biz

info

Запитання 14

Один із принципів інформаційної безпеки, що відповідає за забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

варіанти відповідей

доступність

конфіденційність

цінність

цілісність

Запитання 15

Один із принципів інформаційної безпеки, що відповідає за захист даних від зловмисного або випадкового видалення чи спотворення

варіанти відповідей

доступність

конфіденційність

цінність

цілісність

Запитання 16

Один із принципів інформаційної безпеки, що відповідає за забезпечення доступу до даних на основі розподілу прав доступу

варіанти відповідей

доступність

конфіденційність

цінність

цілісність

Запитання 17

Шкідливі програми, здатні саморозмножуватись та виконувати несанкціоновані деструктивні дії на комп'ютері. Бувають файлові та дискові

варіанти відповідей

комп'ютерні віруси

хробаки(черв'яки) косп'ютерних мереж

троянськіпрограми

рекламні модулі

руткіти

бекдори

Запитання 18

Шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

варіанти відповідей

комп'ютерні віруси

хробаки(черв'яки) косп'ютерних мереж

троянськіпрограми

рекламні модулі

руткіти

бекдори

Запитання 19

Дефект алгоритму, який навмисно вбудовується в нього розробником і дозволяє отримати несанкціонований доступ до даних або віддаленого управління операційною системою і комп'ютером в цілому


варіанти відповідей

комп'ютерні віруси

хробаки(черв'яки) косп'ютерних мереж

троянськіпрограми

рекламні модулі

руткіти

бекдори

Запитання 20

Один із модулів, що входить до складу антивірусної програми, що перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів

варіанти відповідей

інспектор

поштовий фільтр

евристичний аналізатор

антифішинг

файловий монітор

Запитання 21

Один із модулів, що проводить пошук нових шкідливих програм за їх стандартними діями або фрагментами коду

варіанти відповідей

інспектор

поштовий фільтр

евристичний аналізатор

антифішинг

файловий монітор

Запитання 22

Ризики використання комп'ютерних мереж, пов'язані з порушенням прав споживачів

варіанти відповідей

комунікаційні

контентні

споживчі

технічні

Запитання 23

Ризики використання комп'ютерних мереж, пов'язані з доступом до матеріалів, розміщених у мережі

варіанти відповідей

комунікаційні

контентні

споживчі

технічні

Запитання 24

В адресному рядку захищених сайтів є додавання символу до протоколу http. Який символ додається?

варіанти відповідей

p

s

m

f

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест