9 клас. Тема 1. Програмне забезпечення та інформаційна безпека

Додано: 26 вересня
Предмет: Інформатика, 9 клас
55 запитань
Запитання 1

Різні види програм, що використовуються для роботи з комп'ютерами та пов'язаними з ними пристроями, називаються

варіанти відповідей

Програмна сукупність

Програмне забезпечення

Software

Hardware

Запитання 2

Програмне забезпечення поділяється на:

варіанти відповідей

Прохідне програмне забезпечення

Cистемне програмне забезпечення

Cистематизовані програми

Cистеми програмування

Прикладне програмне забезпечення

Неприкладне програмне забезпечення

Запитання 3

Системне програмне забезпечення поділяється на:

варіанти відповідей

Операційні системи

Прикладні програми загального призначення

Базове програмне забезпечення

Прикладні програми спеціального призначення

Службове програмне забезпечення

Інструментальне програмне забезпечення

Запитання 4

Прикладне програмне забезпечення поділяється на:

варіанти відповідей

Прикладні програми загального призначення

Операційні системи

Службове програмне забезпечення

Прикладні програми спеціального призначення

Запитання 5

Системне програмне забезпечення призначене для ...

варіанти відповідей

керування роботою складових комп'ютера 

обміном даними між ними

діагностування та усунення недоліків у роботі комп'ютера

автоматизації процесу опрацювання даних

організації обміну даними між користувачем і комп'ютером

реалізації конкретних завдань опрацювання даних

Запитання 6

Системи програмування призначені для створення нових програм з використанням мов програмування, наприклад:


варіанти відповідей

Scratch

Word

Python

C++

Excel

Acronis

Запитання 7

... призначене для реалізації конкретних задач опрацювання даних, які користувач розв'язує в ході своєї діяльності

варіанти відповідей

службове програмне забезпечення

операційні системи

прикладне програмне забезпечення

інструментальне програмне забезпечення

Запитання 8

Види ліцензій на комп'ютерні програми поділяються на:

варіанти відповідей

Комерційна

Пробна або trial

Вільного використання або freeware

 З відкритим кодом або free

З закритим кодом freeblock

Запитання 9

... - ліцензія на кілька копій програми для використання, наприклад на комп'ютерах навчальних закладів.


варіанти відповідей

коробкова ліцензія

ОЕМ

корпоративна ліцензія

підписка на програмне забезпечення

Запитання 10

... - ліцензія на комерційне ПЗ, яка надається для пробного використання програми протягом певного часу (зазвичай близько місяця) або на певну кількість запусків програм. При цьому можуть працювати не всі функції програми.


варіанти відповідей

пробна

вільного використання

безкоштовна

Запитання 11

... - ліцензія передбачає вільне використання програм без виплат винагороди автору, але не передбачає можливості внесення змін у програму.


варіанти відповідей

пробна

вільного використання

безкоштовна

Запитання 12

... - ліцензія на вільне програмне забезпечення, що передбачає не тільки безкоштовне використання програм, але і право на їх модифікацію, внесення змін у програму.


варіанти відповідей

з відкритим кодом

з закритим кодом

пробна

Запитання 13

Сукупність програм, які призначені для керування ресурсами комп'ютера й обчислювальними процесами, а також для організації взаємодії користувача з апаратурою називається?

варіанти відповідей

Драйвер

Утиліта

Операційна система

Операційна програма

Запитання 14

Операційна система забезпечує

варіанти відповідей

Створення середовища виконання та взаємодії прикладних програм

Розподіл апаратних ресурсів комп’ютера між прикладними програмами

Зберігання даних пристроями пам’яті

Надання інтерфейсу

Взаємодію комп’ютерів у мережах

Ремонт несправного обладнання

Запитання 15

До складу сучасних операційних систем входять такі основні компоненти:


варіанти відповідей

ядро

інтерфейс

системи програмування

драйвера

бібліотеки системних функцій

файлова система

прикладні програми

Запитання 16

Правила взаємодії операційної системи та користувача, які визначають зручність роботи - це


варіанти відповідей

утиліти

інтерфейс

ядро

драйвери

Запитання 17

Центральна частина ОС, що забезпечує прикладним програмам координований доступ до ресурсів комп’ютера – це


варіанти відповідей

інтерфейс

ядро

утиліти

драйвера

Запитання 18

Допоміжні програми, призначені для обслуговування дисків, перевірки комп’ютера, налаштування параметрів роботи – це


варіанти відповідей

інтерфейс

драйвера

ядро

утиліти

Запитання 19

Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки – це


варіанти відповідей

утиліти

драйвера

інтерфейс

ядро

Запитання 20

Для встановлення ОС на комп'ютері потрібно виконати спеціальну операцію, яку називають

варіанти відповідей

деінсталяцією операційної системи.

інсталяцією операційної системи.

Запитання 21

Чи можна форматувати флешку?

варіанти відповідей

так

ні

Запитання 22

- це процес перекодування даних з метою зменшення розмірів файлів.


варіанти відповідей

Ступнення даних

Стиснення даних

Запитання 23

Відновлення файлів з архіву можливе з незначними спотвореннями це?

варіанти відповідей

Стиснення із втратами 

Стиснення без втрат

Запитання 24

Створення копій даних з використанням спеціальних програм, що можуть використовувати стиснення даних, називають

варіанти відповідей

архівуванням

кодуванням

декодуванням

Запитання 25

Програми, що використовуються для виконання операцій над архівами, називають


варіанти відповідей

дефрагментаторами

форматувальниками

архіваторами

архіваріусами

Запитання 26

Прикладами архіваторів є програми:


варіанти відповідей

WinRAR

Avast

Defrag

Acronis

7-Zip

Запитання 27

Рядок меню

варіанти відповідей

1

2

3

4

Запитання 28

Панель інструментів

варіанти відповідей

1

2

3

4

Запитання 29

Рядок адреси

варіанти відповідей

1

2

3

5

Запитання 30

Робоче поле

варіанти відповідей

1

2

3

4

Запитання 31

Рядок стану

варіанти відповідей

2

3

4

5

Запитання 32

Які дії потрібно виконати в програмі WinRAR, щоб створити архів, який сам розпаковується?

варіанти відповідей

Натиснути кнопку Додати

Відкрити архіватор WinRAR

Натиснути створити SXF-архів

Виділити папку чи файли

Відмітити Створити SFX-архів

Вибрати створити неперервний архів

Запитання 33

Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на?

варіанти відповідей

загрози достовірності інформації

загрози загубити важливу інформацію

загрози отримання несанкціонованого доступу до секретних або конфіденційних даних

загрози втручання в комп’ютеризовані системи

загрози правам інтелектуальної власності

загрози пошкодженню носіїв інформації

Запитання 34

Конфіденційний (лат. confidentia - довіра) -

варіанти відповідей

який не підлягає розголосу.

який підлягає розголосу.

Запитання 35

.... — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.


варіанти відповідей

інформативна безпека

інформаційна безпека

інтерактивна безпека

Запитання 36

Інформаційна безпека базується на таких принципах


варіанти відповідей

доступність

допитливість

конфіденційність

цілісність

цінність

Запитання 37

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:


варіанти відповідей

шкідливі

не шкідливі

дуже шкідливі

найшкідливіші

Запитання 38

Захист даних базується на:


варіанти відповідей

Правових принципах

Організаторських принципах

Організаційних принципах

Організованих принципах

Запитання 39

За принципами розповсюдження та функціонування шкідливі програми розподіляють на:


варіанти відповідей

Комп'ютерні віруси

Хробаки (черв'яки) комп'ютер-них мереж

Дуже небезпечні

Рекламні модулі, або Adware

Безпечні

Троянські програми

Запитання 40

... — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

варіанти відповідей

комп'ютерні драйвери

комп'ютерні віруси

Запитання 41

розміщують свої копії у складі файлів різного типу -

варіанти відповідей

хробаки

файлові віруси

дисководні віруси

Запитання 42

... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. 


варіанти відповідей

хробаки

файлові віруси

дисководні віруси

Запитання 43

... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.


варіанти відповідей

хробаки

файлові віруси

троянські програми

Запитання 44

Безкоштовні антивірусні програми:

варіанти відповідей

Avast Free Antivirus

AVG AntiVirus

Avira Free Antivirus

Norton 360 Delux

Запитання 45

— залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів. Майже кожна п'ята дитина в Європі, що використовує Інтернет, стала жертвою булінга;


варіанти відповідей

булінг

фішинг

спам

Запитання 46

.... вкладень до листів від незнайомих осіб;


варіанти відповідей

не відкривайте

відкривайте

Запитання 47

.... засоби захисту браузера, комплексну антивірусну програму, регулярно оновлюйте антивірусні бази;


варіанти відповідей

Використовуйте

Не використовуйте

Запитання 48

.... батьків про намагання сторонніх людей отримати додаткову інформацію про вас, вашу сім'ю; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;


варіанти відповідей

Повідомляйте

Не повідомляйте

Запитання 49

.... — це збережена інформація про стан операційної системи і встановлених програм у певний час.


варіанти відповідей

точка відновлення Windows

точка вводу Windows

комп'ютерні диски

Запитання 50

Який складник антивірусної програми проводить аналіз – пошук нових шкідливих програм за їх стандартними діями або фрагментами коду?

варіанти відповідей

Файловий монітор

Поведінковий аналізатор

Поштовий фільтр

USB-захист

Евристичний аналізатор

Атифішинг

Запитання 51

Який складник антивірусної програми забезпечує виконання встановлених для програм комп’ютера правил доступу до мережі, блокує за потреби підозрілі з’єднання, відстежує надсилання програмами даних у мережі?

варіанти відповідей

Файловий монітор

Поведінковий аналізатор

Мережевий екран

Антиспам

Брандмауер

Атифішинг

Запитання 52

При якому форматуванні носія, відбувається видалення файлів, оновлення файлової системи, розмірів кластерів і проскануються розділи на наявність пошкоджених секторів?

варіанти відповідей

Швидкому форматуванні

Повному форматуванні

Неповному форматуванні

Середньому форматуванні

Запитання 53

Яка операційна система однозадачна із текстовим інтерфейсом?

варіанти відповідей

Windows

Linux

MS-DOS

Android

Запитання 54

Виберіть багатокористувацькі операційні системи.

варіанти відповідей

Windows Server

Windows 11

Linux

Android

Mac OS

IOS

Запитання 55

Виберіть формати архівних фалів

варіанти відповідей

ZIP

ISO

DOC

MP4

RAR

ARJ

BMP

AVI

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест