Контрольний тест 9 клас

Додано: 2 жовтня 2023
Предмет: Інформатика, 9 клас
21 запитання
Запитання 1

Антивірусні програми-ревізори

варіанти відповідей

Ці програми призначені для перехоплення звернень до операційної системи, що використовуються вірусами для розмноження і повідомляють про це користувача.

Ці програми запам'ятовують дані про стан програми та системних областей дисків у нормальному стані (до зараження) і порівнюють ці дані у процесі роботи комп'ютера. 


Ці програми призначені для виявлення змін у файлах і системних областях дисків й у разі змін повертають їх у початковий стан.

належать до офісних програм

Запитання 2

Інсталяція -

варіанти відповідей

це процес видалення всіх необхідних програмі файлів

це процес розподілу файлів у відповідних місцях файлової системи

розташування всіх необхідних програмі файлів у відповідних місцях файлової системи

Запитання 3

Конфіденційність - це

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 4

Загрози, які можуть завдати шкоди інформаційній безпеці:

варіанти відповідей

Спам

Мобінг

Фішинг

Джампінг

Запитання 5

Із запропонованих класифікацій оберіть ті, які відповідають типам комп'ютерних вірусів

варіанти відповідей

мережеві, макровіруси

файлові, завантажувальні

розвантажувальні, вимагачі

трояни, зомбі, хробаки

Запитання 6

Що називають інформаційною безпекою?

варіанти відповідей

Захищеність даних та інформаційної системи від випадків або навмисних пошкоджень та несанкціонованих посягань

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Запитання 7

Що таке архівування даних?

варіанти відповідей

Процес встановлення програм на комп'ютер

Процес стиснення даних, які зберігаються у файлах

Створення на носії даних структури файлової системи

Процес видалення непотрібних файлів з носіїв даних

Запитання 8

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 9

Оберіть зі списку програми-архіватори

варіанти відповідей

Avast

WinRAR

WinZip

MPEG

CCleaner

Запитання 10

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World!

1234567890

Ho12s5Way

Qwertyuiop

Запитання 11

Програми-утиліти - це

варіанти відповідей

програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси

сервісна програми для оновлення та оптимізації логічної структури розділу фізичного диску

сервісна програма, що допомагає керувати файлами, отримувати інформацію про комп'ютер, діагностувати й усувати проблеми, забезпечувати ефективну роботу систем

програмне забезпечення, що використовується для об'єднання файлів у один

Запитання 12

Основні складові інформаційної безпеки:

варіанти відповідей

Доступність даних

Конфіденційність даних

Зрозумілість даних

Цілісність даних

Запитання 13

Як називають шкідливі програми, що поширюються під виглядом нешкідливих програм?

варіанти відповідей

Фішинг

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 14

Як називають шкідливі програми, що пересилають свої копії електронними мережами, прикріпляються до електронних листів?

варіанти відповідей

Спам

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 15

Як називають шкідливі програми, що відображають нав'язливу рекламу на комп'ютері користувача з метою генерації прибутку для розробників?

варіанти відповідей

Фішинг

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 16

Як називають шкідливі програми призначені для збору інформації про користувача без його згоди?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Хробаки (Worms)

Програми вимагачі (Ransomware)

Запитання 17

Як називаються шкідливі програми, що блокують доступ до файлів або всього комп'ютера з метою викупу за їх розблокування?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Програми вимагачі (Ransomware)

Хробаки (Worms)

Запитання 18

Яка складова інформаційної безпеки порушується при DDoS атаці?

варіанти відповідей

Передавання даних

Конфіденційність даних

Цілісність даних

Доступність даних

Запитання 19

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись публічнми Wi-Fi мережами

Використовувати двофакторну авторизацію

Регулярно оновляти програмне забезпечення

Зберігати конфіденційну інформацію в папці System32

Запитання 20

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись лише локальними мережами

Здійснювати резервні копії важливої інформації

Регулярно змінювати розташування файлів і папок

Налаштовувати права і обмеження доступу до конфіденційних даних

Запитання 21

Назвіть місця з підвищеним ризиком в контексті інформаційної безпеки.

варіанти відповідей

DVD-R диски

Електронна пошта

Використання USB накопичувачів з багато-користувацькими комп'ютерами

Папки з тимчасовими файлами

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест