кр №1

Додано: 24 вересня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 288 разів
40 запитань
Запитання 1

Які архіви розпакуються на максимальній кількості комп'ютерів, де немає встановленої програми-архіватора?

варіанти відповідей

архіви Zip

архіви RAR

архіви 7z

архіви, що саморозпаковуються

Запитання 2

Безпека інформаційної мережі включає захист

варіанти відповідей

даних

персонала

обладнання

програмного забезпечення

Запитання 3

Вкажіть правила безпечної роботи з електронною поштою

варіанти відповідей


не завантажувати з електронних листів txt-файли

повідомляти пароль від своєю скриньки тільки представникам свого провайдера

відповідати на рекламні листи з проханням більше їх не присилати

не повідомляти пароль від своєї скриньки нікому

Запитання 4

Чому у разі архівування тексту коефіцієнт стикання буде кращим, ніж у разі архівування зображень у форматі JPEG?

варіанти відповідей

тому ще текст і зображення архівуються по різному

тому що JPEG зображення вже стиснуто з втратою даних

тому що у тексті більше повторювальних фрагментів

тому що текст архівується без втрат, а зображення з втратами даних

Запитання 5

Вкажіть ризик, з якими Ви можете зіткнутися у мережі Інтернет

варіанти відповідей

крадіжки особистої інформації

надокучлива реклама

віруси та інші шкідливі програми

перенавантаження систем комп'ютера

небезпечні знайомства

Запитання 6

Резервне копіювання проводять на такі носії:


варіанти відповідей

 Зовнішній жорсткий диск

  Флеш-накопичувач

  Мережеві ресурси

  Диск, де встановлена операційна система

Запитання 7

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення 

Сукупність антивірусних програм

Запитання 8

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 9

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні 

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус копіює та приєднує себе до інших програм

Запитання 10

Віднайдіть серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 11

Які правила можна віднести до мережевого етикету?

варіанти відповідей

Вимикайте комп’ютер правильно: не висмикуйте вилку з розетки та не вимикайте рубильник, якщо комп’ютер іще працює

Використовуючи комп’ютер і мережі, не перешкоджайте роботі інших користувачів

Не робіть того, що не прийнято в цивілізованому суспільстві: не лаятеся, не ображайте людей, не розпалюйте національну ворожнечу, не зламуйте паролі тощо

Не порушуйте авторське право — не користуйтеся файлами, не призначеними для вільного доступу

Запитання 12

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо? 

варіанти відповідей

Хробаки

Трояни

Боти

Фішинг

Запитання 13

Непрямі ознаки зараження комп'ютерним вірусом

варіанти відповідей

часті зависання

зникнення файлів і папок

програма відкривається подвійним клацанням миші

повільна робота комп'ютера при запуску програм

Запитання 14

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

надокучлива реклама

крадіжка особистої інформації

перевантаження комп'ютерних пристроїв

небезпечні знайомства

віруси, шкідливі програми

Запитання 15

Хробаки комп'ютерних мереж - це...?

варіанти відповідей

програма, що пересилає свої копії комп'ютерними мережами, переважно прикріпляючись до листів та документів через електронну пошту тощо

програми, що проникають на комп'ютер користувача разом з іншими програми, наприклад при скачуванні з ресурсів Інтернет

програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 16

Програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень

варіанти відповідей

програми-шпигуни

програми-реклами

черви

Троянські програми

Запитання 17

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 18

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Waя 

1234567890 

qwertyuiopasdfgh 

Запитання 19

 Ігроманія - це

варіанти відповідей

Поверхнева подорож інтернет-сайтами та сторінками Всесвітньої павутини 

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми

Запитання 20

Тролінг - це

варіанти відповідей

Поверхнева подорож інтернет-сайтами та сторінками Всесвітньої павутини 

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо 

 Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми

Запитання 21

Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....


варіанти відповідей

зробити власний обліковий запис адміністратора

встановити пароль

зберігати файли у папках власної бібліотеки або на робочому столі

установити антивірусну програму

Запитання 22

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

 крадіжки особистої інформації

 віруси та інші шкідливі програми

надокучлива реклама

 небезпечні знайомства

 перенавантаження систем комп'ютера

Запитання 23

Як захищатися від спаму?

варіанти відповідей

без потреби не реєструватися на сайтах, форумах, блогах тощо

увімкнути брандмауер

відповідати на небажані листи з проханням/вимогою не надсилати їх більше

регулярно видаляти спам-листи, і врешті-решт вони перестануть приходити

позначати небажані листи як спам

Запитання 24

Як називають сукупність методів і процесів опрацювання інформації з застосуванням комплексу відповідних засобів?

варіанти відповідей

Інформаційне суспільство

Інформаційнй процес

Інформаційна грамотність

Інформаційна технологія

Запитання 25

Програми, які призначені для виявлення та лікування програм і файлів, заражених комп'ютерним вірусом називають

варіанти відповідей

антивірусні програми

офісні програми

прикладні програми

Запитання 26

У звязку з чим зросла кількість злочинів, спрямованих проти інформаційної безпеки?

варіанти відповідей

у зв'язку зі старінням комп'ютерного обладннання

у зв'язку зі стрімким розвитком інформаційних технологій

у зв'язку з розвитком інфомедійної діяльності

Запитання 27

Шляхи поширення загроз:

варіанти відповідей

електронна пошта

інтранет

глобальна мережа інтернет

змінні носії інформації

з'єднувальні кабелі

материнська плата

Запитання 28

Зловмисники розмішують віруси на веб-ресурсах....

варіанти відповідей

маскуючи їх під корисне і безкоштовне програмне забезпечення

маскуючи їх в файлах https

отримуючи доступ до усіх ваших карток з банку при натисненні кнопки "завантажити"

Запитання 29

Що таке комп'ютерний вірус?

варіанти відповідей

Прикладна програма.

 База даних.

Системна програма.

Програма, що виконує на комп'ютері несанкціоновані дії.

Запитання 30

Які програми відносяться до антивірусних

варіанти відповідей

AVP, DrWeb, Norton AntiVirus.

 MS Word, MS Excel, Norton Commander.

 MS-DOS, MS Word, AVP.

Запитання 31

Комп'ютерні віруси:

варіанти відповідей

 Виникають у зв'язку зі збоями в апаратних засобах комп'ютера

Зароджуються при роботі невірно написаних програмних продуктів

Мають біологічне походження

Пишуться людьми спеціально для нанесення шкоди користувачам ПК

Запитання 32

Шкідливі програми потрапляють у комп'ютер:

варіанти відповідей

під час перегляду веб-сторінок;

електронною поштою;

під виглядом ігрових та інших програм, завантажених з мережі Інтернет

під час перегляду фото та відео файлів.

Запитання 33

Назвіть типи шкідливих програм:

варіанти відповідей

Комп'ютерні віруси, шпигунські програми, хакерські утиліти.

графічні редактори, біологічні віруси, табличні редактори

комп'ютерні віруси, бази даних, елктронна пошта.

Запитання 34

Щоб запобігти зараженню вірусами потрібно:

варіанти відповідей

Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.

Користуватися паролями.

Не користуйватися піратськими копіями програмного забезпечення.

Завантажувати ігри з невідомих сайтів.

Запитання 35

Які ознаки зараження комп'ютера вірусами?

варіанти відповідей

 програми перестають працювати.

деякі файли виявляються зіпсованими.

не вставляється диск в дисковод.

не вимикається живлення.

Запитання 36

Вкажіть характерні дії завантажувальних вірусів

варіанти відповідей

 створюють файли-двійники

вражають завантажувальні сектори дисків

запускаються при запуску компютера

дописують свій код до виконуючих файлів

Запитання 37

Який вислів про вірус невірний:

варіанти відповідей

вірус заважає введенню флешки.

 вірус спотворює і знищує інформацію на комп'ютері.

вірус може зменшувати вільну оперативну пам'ять комп'ютера.

Запитання 38

Інтернет-залежніть - це.....

варіанти відповідей

психічне відхилення, що проявляється в нав'язливому бажанні ввійти до Інтернету.

психічне відхилення, що проявляється в хворобливій нездатності вчасно вийти з нього.

психічне відхилення, що проявляється в нав'язливому бажанні ввійти до Інтернету та хворобливій нездатності вчасно вийти з нього.

психічне відхилення, проявляєтьсяв тому в нездатності вчасно вийти з нього.

Запитання 39

Виберіть які операції можна виконувати над архівами

варіанти відповідей

створення

додавання нових об′єктів

видалення

видобування об′єктів

перегляд

копіювання

перемішуваення

Запитання 40

В яких 2-х форматах WinRAR створює архіви

варіанти відповідей

txt.-exe

rar-zip

zara-nero

 xl-dot

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест