Контрольна робота з теми " Програмне забезпечення та інформаційна безпека"

Додано: 1 жовтня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 471 раз
24 запитання
Запитання 1

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність програм, встановлених на комп’ютері

Сукупність периферійних пристроїв: принтер, сканер, модем тощо

Електронні складові комп’ютера, встановлені на материнській платі

Операційна система 

Запитання 2

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу (робота з текстом, графікою, таблицями тощо)

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм

Гра в комп’ютерні ігри

Контроль і керування комп’ютерним обладнанням

Запитання 3

 Які функції виконує операційна система?

варіанти відповідей

Керування ресурсами комп'ютера та їх розподіл


Керування обчислювальними процесами

 Забезпечення інтерфейсу користувача. 

Видалення старих даних.

Запитання 4

У чому полягає форматування носіїв даних?

варіанти відповідей

Розархівування даних

Архівування даних

Створення на носії даних структури файлової системи

Захист даних від пошкодження

Запитання 5

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення

Явища та процеси природного й штучного походження, що породжують інформаційні загрози

Запитання 6

 Резервне копіювання проводять на такі носії:

варіанти відповідей

Зовнішній жорсткий диск

Мережеві ресурси

Флеш-накопичувач

Диск, де встановлена операційна система.

Запитання 7

Оберіть комерційну антивірусну програму:

варіанти відповідей

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Kaspersky Internet Security

Запитання 8

Невелика, як правило, безкоштовна програма, яка дає змогу операційній системі правильно використовувати будь-який пристрій, що входить до складу комп’ютера.

варіанти відповідей

Драйвер

Утиліти

Ядро

Інтерфейс

Запитання 9

Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” комп’ютерними мережами або на змінному носії? 

варіанти відповідей

хробаки комп'ютерних мереж

рекламні модулі або Adwar

комп'ютерні віруси

троянські програми

Запитання 10

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг

булінг

тролінг

спам

Запитання 11

За рівнем небезпечності дій шкідливі програми поділяють на:

варіанти відповідей

безпечні

шкідливі

небезпечні

дуже небезпечні

нешкідливі

дуже шкідливі

Запитання 12

Оберіть програми-архіватори

варіанти відповідей

WinRAR

 WinZip

7Zip

  

  Avast

  

Linux

DrWeb

Запитання 13

Деінсталяція - це ...


 

варіанти відповідей

встановлення програми

  настроювання програми

 

 видалення програми

  архівування програми

Запитання 14

Архівні файли мають розширення:


варіанти відповідей

.zip

.rar

 

.xlsx

.doc

 .html

Запитання 15

Для чого створюють резервне копіювання даних?

варіанти відповідей

Для створення зображення

Для відновлення даних у разі їх втрати

Для знищення шкідливих програм

Запитання 16

Стиснення -

варіанти відповідей

розпакування файлів

зменшення обсягу вихідного файлу або групи файлів

злиття кількох файлів або папок у єдиний файл

передавання пакета файлів іншому користувачеві

Запитання 17

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 18

Видалення програмного забезпечення з комп’ютера

варіанти відповідей

інсталяція

деінсталяція

ліцензія

архівація

Запитання 19

Угода, яка надає право на використання програмного забезпечення

варіанти відповідей

інсталяція

Ліцензія

архівація

згода

Запитання 20

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Wag

1234567890

qwertyuiopasdfgh

guit483

amizinG478A

Запитання 21

Як називається програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі.

варіанти відповідей

хробаки комп'ютерних мереж

рекламні модулі або Adwar

комп'ютерні віруси

троянські програми

руткіт

ботнет

DosАтака

Запитання 22

Забезпечення доступу до даних на основі прав доступу - це

варіанти відповідей

Доступність

Конфіденційність

Загальноприйнятість

Цілісність

Достовірність

Запитання 23

Захист точності та повноти інформації й програмного забезпечення

варіанти відповідей

Доступність

Конфіденційність

Загальноприйнятість

Цілісність

Запитання 24

Забезпечення доступності інформації та основних послуг для користувача в потрібний для нього час 



варіанти відповідей

Доступність

Конфіденційність

Загальноприйнятість

Цілісність

Достовірність

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест