Основні дії для захисту персональних комп'ютерів від шкідливого програмного забезпечення. Інформаційна безпека

30 запитань
Запитання 1

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність програм, встановлених на комп’ютері

Сукупність периферійних пристроїв: принтер, сканер, модем тощо

Електронні складові комп’ютера, встановлені на материнській платі

Операційна система 

Запитання 2

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення

Явища та процеси природного й штучного походження, що породжують інформаційні загрози

Запитання 3

Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” комп’ютерними мережами або на змінному носії? 

варіанти відповідей

хробаки комп'ютерних мереж

рекламні модулі або Adwar

комп'ютерні віруси

троянські програми

Запитання 4

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг

булінг

тролінг

спам

Запитання 5

За рівнем небезпечності дій шкідливі програми поділяють на:

варіанти відповідей

безпечні

шкідливі

небезпечні

дуже небезпечні

нешкідливі

дуже шкідливі

Запитання 6

Оберіть програми-архіватори.

варіанти відповідей

WinRAR

 WinZip

Paint

 Avast

Запитання 7

Архівні файли мають розширення:


варіанти відповідей

.zip

.rar 

.xlsx

.doc

.html

Запитання 8

Правовий документ, що визначає правила використання та поширення програмного забезпечення:

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 9

Видалення програмного забезпечення з комп’ютера -

варіанти відповідей

інсталяція

деінсталяція

ліцензія

архівація

Запитання 10

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Waя

1234567890

qwertyuiopasdfgh

Запитання 11

Комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення:

варіанти відповідей

інформаційна безпека

інформаційна захищеність

національна безпека

Запитання 12

Для захисту даних і пристроїв комп’ютера від шкідливих програм використовують спеціальне програмне забезпечення:

варіанти відповідей

текстові редактори

антивірусні програми

браузери

брандмауери

Запитання 13

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакери

Комп'ютерні віруси 

Спам

Фішинг

Запитання 14

Окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження:

варіанти відповідей

текстові редактори

сканери

браузери

брандмауери

Запитання 15

Оберіть антивірус, розроблений українською антивірусною лабораторією:

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 16

Основи інформаційної безпеки:

варіанти відповідей

цілісність

доступність

конфіденційність

правдивість

Запитання 17

Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

регулярно проводьте резервне копіювання найбільш цінних даних

відкривайте вкладені до листів електронної пошти файли, якщо вони прийшли від невідомого кореспондента

Запитання 18

Інформаційні процеси відбуваються в ...

варіанти відповідей

системі координат

інформаційних системах

космічних системах

динамічних системах

Запитання 19

Інформаційна система — це ...

варіанти відповідей

сукупність взаємопов'язаних засобів і методів здійснення інформаційних процесів

сукупність взаємопов'язаних засобів і методів здійснення пошукових процесів

сукупність взаємопов'язаних засобів і методів здійснення будівельних процесів

сукупність взаємопов'язаних засобів і методів здійснення пізнавальних процесів

Запитання 20

Комп'ютерний вірус — це 

варіанти відповідей

спеціально створена шкідлива програма, яка копіює та приєднує себе до інших програм і негативно впливає на їх виконання та роботу комп'ютера в цілому

 захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Запитання 21

Класифікація комп'ютерних вірусів здійснюється за ....

варіанти відповідей

середовищем існування

 результатом діяльності

 зовнішнім виглядом

програмним кодом вірусу

зараженням завантажувального сектору диска

Запитання 22

Антивірусні програми — це 

варіанти відповідей

спеціально створена шкідлива програма, яка копіює та приєднує себе до інших програм і негативно впливає на їх виконання та роботу комп'ютера в цілому

 програми, призначені для виявлення та знешкодження відомих їм комп'ютерних вірусів

захищена даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Запитання 23

Інформаційна безпека базується на таких принципах:

варіанти відповідей

 доступність

 конфіденційність

цілісність

 захищеність


результативність

відповідальність

Запитання 24

За метою загрози інформаційній безпеці поділяють на:

варіанти відповідей

зловмисні, випадкові

 природні, техногенні, зумовлені людиною

зовнішні, внутрішні

 нешкідливі, шкідливі, дуже шкідливі

Запитання 25

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

не проводьте резервне копіювання найбільш цінних даних

 відкривайте вкладені до листів електронної пошти файли

Запитання 26

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Спам

фейк

фішинг

Запитання 27

Оберіть назви антивірусних програм:

варіанти відповідей

Avast Free Antivirus


Іnscape

Word

Kaspersky Internet Security


Запитання 28

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

Форматування


Інсталяція


Ліцензія на програмне забезпечення


Деінсталяція


Запитання 29

Яка загроза серед перелічених в мережі Інтернет є найнебезпечнішою?

варіанти відповідей

вірусна атака

спам

реклама

Запитання 30

Які існують типи вірусів?

варіанти відповідей

Файлові віруси

Віруси хробаки

Завантажувальні віруси

Троян

Безпечні віруси

Невидимі вірусу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест