Підсумкова контроьна робота за 2 семестр для 11 класу

Додано: 13 травня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 709 разів
16 запитань
Запитання 1

фішинг - це

варіанти відповідей

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

приховане встановлення програмного забезпечення

потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем

Запитання 2

Оберіть правила безпечної роботи в Інтернеті

варіанти відповідей

Використовуйте тільки ліцензійне програмне забезпечення

Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціо-нарні, так і на мобільні комп’ютери

Використовуйте надійні паролі . Не використовуйте на різних інтернет-ресур-сах один і той самий пароль, змінюйте його регулярно

Приєднуйтеся тільки до перевірених Wi-Fi-мереж

Скачуйте фільми, музику з різних джерел, але обов`язково читайте відгуки

Якщо відгуків про програмне забезпечення немає - не встановлюйте його

Запитання 3

Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції, міститься в файлах зображень, аудіофайлах або іграх

варіанти відповідей

а) Троянський кінь (Trojan horse) 

б) ВІрус (Virus) 

в) Бот (Bot) 

Запитання 4

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

 а) Програміст 

б) Хакер 

в) Користувач 

г) Адміністратор 

Запитання 5

Визначити причини порушення цілісності інформації 

варіанти відповідей

а) помилки користувачів 

б) навмисні дії осіб, які не мають прав доступу до автоматизованої системи 

в) збої обладнання 

г) впливи на носій інформації 

д) вірусні атаки 

Запитання 6

Визначити мету стандартів кібербезпеки

варіанти відповідей

 а) зниження ризиків кібератак 

б) попередження кібератак 

в) пом'якшення кібератак 

г) захист ПК від пошкоджень 

Запитання 7

Виберіть надійні паролі 

варіанти відповідей

а) 12345 

б) RE18ZE$NT 

в) password 

г) qwerty 

д) login1 

е) MN#jrcfyF67Z 

є) EC3+gHFBI 

Запитання 8

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом: 

варіанти відповідей

а) Авторизація

 б) Аутентифікація 

в) Ідентифікація 

г) Деперсоналізація 

Запитання 9

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

а) смарт-картка 

б) форма обличчя 

в) токен 

г) відбиток пальця 

д) райдужка оболонка ока 

е) PIN- код 

є) характеристика голоса 

ж) форма долоні 

Запитання 10

Шифрування інформації відноситься до: 

варіанти відповідей

а) Засобів захисту інформації 

б) Різновиду шахрайства в електронній комерції 

в) Захисту комерційної інформації 

г) Правил безпечної роботи в інтернеті 

Запитання 11

Зловмисне ПЗ, призначене для змін в операційній системі з метою створення чорного ходу (backdoor), щоб віддалено мати доступ до комп'ютера.

варіанти відповідей

 а) Шпигунські програми (Spyware) 

б) Бот (Bot) 

в) Руткіт (Rootkit) 

г) Хробаки або черв'яки (Worms) /

Запитання 12

Виберіть 3 варіанти негативного впливу ЗМІ

варіанти відповідей

Під впливом бойовиків підліток може стати байдужим до оточуючих, жорстоким 

Щоб відпочити чи заспокоїтися, можна послухати музику або переглянути улюблені кінострічки

У соціальних мережах люди бувають і добрі, і лихі

У деяких рекламних роликах і фільмах пропагують хибні цінності,шкідливі звички

Запитання 13

Що може свідчити про приналежність електронного документа певній особі?

варіанти відповідей

Надійний пароль

Електронний підпис

Двофакторна авторизація

Власний логін облікового запису

Запитання 14

Чи є безпечним використання публічного Wi-Fi

варіанти відповідей

так

ні

Запитання 15

Розмножується в межах комп'ютера, через змінні диски, через локальну мережу.

варіанти відповідей

експлойт

логічна бомба

троянська програма

комп'ютерний вірус

Запитання 16

Загрози психічному здоров’ю користувача Інтернету


варіанти відповідей

Інформаційне перевантаження

Відчуження від реальності

Поширення інформації із впливом на психіку

пошук матеріалів для презентації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест