Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення.

Додано: 27 вересня 2022
Предмет: Інформатика, 8 клас
Тест виконано: 92 рази
12 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Запитання 2

Загрози інформаційній безпеці, які не завдають збитків

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 3

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

варіанти відповідей

розміщуйте в Інтернеті: домашню адресу, номер телефону

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте надійні паролі різні для різних акаунтів

використовуйте піратські комп’ютерні програми

Запитання 4

Що робити, якщо вже "заразився вірусом"

варіанти відповідей

відімкніть  комп’ютер від Інтернету

встановіть антивірус

запустіть на виконання Photoshop

запустіть повну перевірку комп’ютера

Запитання 5

Основний захист комп’ютера від вірусів

варіанти відповідей

встановлення антивірусної програми

дефрагментація диска

оновлення інтернет-браузера

оновлення антивірусної програми

Запитання 6

Норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж називаються

варіанти відповідей

морально-етичні основи захисту даних

конфіденційний захист даних

правовий захист даних

Запитання 7

Для чого здійснюють резервне копіювання даних? 

варіанти відповідей

для безпечного зберігання важливих даних 

для запису даних на зовнішні носії для одночасного доступу до даних 

для багатьох користувачів 

для розмежування рівня доступу до даних

Запитання 8

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг

булінг

тролінг

спам

Запитання 9

Правовий документ, що визначає правила використання та поширення програмного забезпечення називається

варіанти відповідей

ліцензія

антивірус

права

свідоцтво

Запитання 10

Деінсталяція - це ...


 

варіанти відповідей

встановлення програми

  настроювання програми

 

 видалення програми

  архівування програми

Запитання 11


Як захищатися від спаму?

варіанти відповідей


без потреби не реєструватися на сайтах, форумах, блогах тощо

відповідати на небажані листи з проханням/вимогою не надсилати їх більше

позначати небажані листи як спам

вімкнути брандмауер



регулярно видаляти спам-листи, і врешті-решт вони перестануть приходити

Запитання 12

Які з перелічених тверджень не можуть бути віднесені до ознак зараження комп’ютера вірусом?

варіанти відповідей

повільна робота комп'ютера

неможливість завантаження ОС


зниження напруги в електромережі

несподіване значне збільшення кількості файлів на диску

часті зависання і збої у роботі комп'ютера

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест