(інформатика 9 клас) 1.4 Основи захисту даних у комп’ютерних системах

За підручником Інформатика 9 клас автори: Йосиф Ривкінд, Тетяна Лисенко, Людмила Чернікова, Віктор Шакотько

Додано: 10 жовтня 2023
Предмет: Інформатика, 9 клас
18 запитань
Запитання 1

розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

варіанти відповідей

Інформаційна безпека

Компютерна безпека

Файлова безпека

Мережева безпека

Запитання 2

Залежно від обсягів завданих збитків загрози інформаційній безпеці поді-

ляють на:

варіанти відповідей

нешкідливі

шкідливі

дуже шкідливі

з втратою даних

без втрати даних

з викраденням даних

Запитання 3

Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 4

Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Захист від умисного пошкодження комп’ютерного та мережевого

обладнання, викрадення даних безпосередньо з пристроїв

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 5

Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від викрадення даних працівниками.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Захист від умисного пошкодження комп’ютерного та мережевого

обладнання, викрадення даних безпосередньо з пристроїв

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 6

Захист даних базується на правових та організаційних принципах. Організаційні принципи реалізуються системою заходів.

Цілі захисту даних:

Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм.

Які заходи покликані на реалізацію вказаної цілі.

варіанти відповідей

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Захист від умисного пошкодження комп’ютерного та мережевого

обладнання, викрадення даних безпосередньо з пристроїв

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних

Запитання 7

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

не розміщуйте в Інтернеті: домашню адресу, номер телефону; розпорядок дня, повідомлення про можливі тривалі подорожі або виїзди на дачу;

не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо), але дозволяється на комп’ютерах друзів і знайомих;

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте надійні паролі різні для різних акаунтів

для економії коштів використовуйте піратські комп’ютерні програми;

не відкривайте вкладень до листів від незнайомих осіб

Запитання 8

Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм:

варіанти відповідей

характерно швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних

не характерно швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних

характерно автоматичне виконання деструктивних дій з файлами

не характерно автоматичне виконання деструктивних дій з файлами

Запитання 9

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні

небезпечні

дуже небезпечні

серверні

консольні

поштові

Запитання 10

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері це -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 11

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери прикріпившись до файлів електронної пошти, електронних документів тощо., це -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 12

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії це -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 13

За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.

Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті -

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 14

Для захисту даних і пристроїв комп’ютера від шкідливих програм використову-

ють спеціальне програмне забезпечення. За ним зберіглася назва

варіанти відповідей

антивірусні програми

мережевий екран

антифішинг

антиспам

сканерами

файловий монітор

Запитання 15

Крім комплексних програм, розробники антивірусного ПЗ зазвичай пропонують окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файлу. Ці програми називають:

варіанти відповідей

антивірусні програми

мережевий екран

антифішинг

антиспам

сканерами

файловий монітор

Запитання 16

В останніх версіях операційної системи Windows програма антивірусного захисту входить до складу ОС, і перевірка системи на ураження шкідливими програмами здійснюється автоматично з певною періодичністю. ця програма називається:

варіанти відповідей

Windows Defender

Panda

avast! Free Antivirus

Eset NOD32 Antivirus

Bitdefender

McAfee

Запитання 17

Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення;

установіть комплексну антивірусну програму

якщо стоїть антивірусна програма регулярно здійснювати повну перевірку комп’ютера на наявність вірусів не потрвбно, він робить це автоматично;

регулярно проводьте резервне копіювання найбільш цінних даних

відкривати вкладені до листів електронної пошти файли (навіть якщо вони

прийшли від невідомого кореспондента) щоб не пропустити важливу інформацію;

постійно оновлюйте антивірусні бази

Запитання 18

Залежно від призначення до складу антивірусної програми можуть входити такі модулі:

варіанти відповідей

файловий монітор

поштовий фільтр

евристичний аналізатор

мережевий екран

антифішинг

батьківський контроль

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест