Підсумковий тест

Додано: 7 листопада 2019
Предмет: Інформатика, 9 клас
Тест виконано: 4963 рази
25 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Запитання 2

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Запитання 3

Забезпечення доступу до даних на основі розподілу прав доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 4

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 5

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 7

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 8

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 9

Як називають спеціально створену шкідливу програму, здатну саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

варіанти відповідей

Вірус

Троян

Баг

Запитання 10

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.

варіанти відповідей

хакери

Комп'ютерні віруси

Спам

Фішинг

Запитання 11

Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

варіанти відповідей

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Рекламні модулі, або Adware

Запитання 12

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Рекламні модулі, або Adware

Запитання 13

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Рекламні модулі, або Adware

Запитання 14

Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

варіанти відповідей

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Рекламні модулі, або Adware

Запитання 15

Оберіть безкоштовні антивірусні програми:

варіанти відповідей

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Kaspersky Internet Security

Запитання 16

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Kaspersky Internet Security

360 Total Security

Zillya!

Запитання 17

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 18

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 19

Які налаштування браузерів призначені для гарантування безпеки?

варіанти відповідей

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Налаштування показу спливаючих вікон

Регулярне сканування комп’ютера й видалення вірусів

Запитання 20

Ризики, що пов'язані зі спілкуванням у мережі та використанням онлайн-ігор

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 21

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?

варіанти відповідей

Використання бездротового каналу зв’язку

Збереження даних на зовнішніх носіях

Використання індивідуальних облікових записів

Резервне копіювання даних

Запитання 22

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 23

Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?

варіанти відповідей

Записати інші дані на місце видалених, використовуючи спеціальні програми

Видалити безповоротно (або видалити у Кошик і очистити Кошик)

Видалити дані у Кошик

Відформатувати диск

Запитання 24

Які команди слід виконати, щоб відкрити вікно Резервне копіювання та відновлення?

варіанти відповідей

Пуск

Система Windows

Стандартні

Панель керування

Запитання 25

Яких рекомендацій слід дотримуватися щодо резервного копіювання даних

варіанти відповідей

Робити періодично резервні копії

Тиражувати копії

Захистити резервну копію від сторонніх

Зберігати резервні копії в різних місцях

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест