Основи інформаційної безпеки

Додано: 29 квітня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 159 разів
12 запитань
Запитання 1

1.Інформаційна безпека базується на таких принципах:

варіанти відповідей

А: доступність, конфіденційність, цілісність 

Б: доступність, конфіденційність, всеохопленість

В: безпека, доступність, відновлення системи 

Запитання 2

2. Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

А:Фішинг

Б:Спам

В:Авторизовані користувачі

Г:Фейк

Запитання 3

3.Програми збирають відомості про окремо взятого користувача або організацію без їх відома - це

варіанти відповідей

А:програми-маскувальники

Б:троянські програми

В:програми-шпигуни

Г:хробаки

Запитання 4

4.Як називаються шкідливі програми, що пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

А:макровіруси

Б:хробаки

В:віруси структурної файлової систем

Г:руткіти

Запитання 5

5:Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

А:використовуйте ліцензійне програмне забезпечення

Б:установіть комплексну антивірусну програму

В:відкривайте вкладені до листів електронної пошти файли

Г:не проводьте резервне копіювання найбільш цінних даних

Д: постійно оновлюйте антивірусну базу

Запитання 6

6: Небезпечні шкідливі програми...

варіанти відповідей

А:не ушкоджують файли й не виконують шпигунських дій

Б:знищують дані з постійної та зовнішньої пам'яті,виконують шпигунські дії

В:призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо

Г:ушкоджують файли, але не виконують шпигунських дій

Запитання 7

7:Розрізняють такі фази дій шкідливих програм:

варіанти відповідей

А:початкова, кінцева

Б:зараження, знищення

В:пасивна, активна

Г:пасивна, напівактивна, активна

Запитання 8

8:Комп'ютерні віруси - це...

варіанти відповідей

А:програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

Б:програми, здатні саморозмножуватися, але не виконують деструктивних дій

В:програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

Запитання 9

9. Віруси які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

А) Дискові (завантажувальні) віруси

Б) Рекламні модулі, або Adware

В) Файлові віруси 

Г) Хробаки (черв'яки) комп'ютерних мереж

Запитання 10

10. Булінг - це

варіанти відповідей

А) входження в довіру людини для використання її в сексуальних цілях

Б) виставляння людини в негарному вигляді

В) систематичне залякування, цькування, приниження людей в Інтернеті

г) онлайн-гра 

Запитання 11

11. У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

А) Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне 

Б) Комп’ютерний вірус копіює та приєднує себе до інших програм

В) Комп’ютерний вірус не можна вилікувати

Г) Шкідливі програми створюються людьми, а вірус ні 

Запитання 12

12. Резервне копіювання проводять на такі носії:

варіанти відповідей

А) Флеш-накопичувач 

Б) Диск, де встановлена операційна система

В) Зовнішній жорсткий диск

Г) Мережеві ресурси (хмари) 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест