Підсумковий тест з теми "ПЗ та інформаційна безпека"

Додано: 22 вересня 2021
Предмет: Інформатика, 9 клас
Тест виконано: 53 рази
49 запитань
Запитання 1

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Сукупність антивірусних програм

Запитання 2

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 3

За якими чинниками можна класифікувати комп’ютерні віруси?

варіанти відповідей

За зовнішнім виглядом

За результатами діяльності

За середовищем існування

За прізвищем автора

Запитання 4

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Фішинг

Трояни

Боти

Хробаки

Запитання 5

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 6

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 7

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 8

Забезпечення доступу до даних на основі розподілу прав доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 9

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


варіанти відповідей

троянські програми


хробаки (черв'яки) комп'ютерних мереж


комп'ютерні віруси


рекламні модулі, або Adware


Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


варіанти відповідей

хакер


користувач


програміст


адміністратор


Запитання 11

За принципами розповсюдження віруси бувають

варіанти відповідей

хробаки


троянські програми

антифішинги

 рекламні модулі

Запитання 12

Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:

варіанти відповідей

інформаційних технологій

технологічно-екологічна

сучасна електроніка

штучного інтелекту

Запитання 13

Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)

варіанти відповідей

Номер банківської картки

CVV-2 код

Термін дії картки

Ім’я власника картки

Запитання 14

Яка операційна система для мобільних пристроїв є більш захищеною?

варіанти відповідей

iOS

Android

Symbian

Шкідливі програми створюються для всіх операційних систем

Запитання 15

Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

варіанти відповідей

 Тролінг

Фішинг

Спам

Кардінг

Запитання 16

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 17

Оберіть зі списку програми-архіватори

варіанти відповідей

WinRAR

WinZip

Avast

MPEG

CCleaner

Запитання 18

Яке розширення має файл інсталятор програми

варіанти відповідей

bmp

exe

txt

doc

Запитання 19

Архівація інформації це

варіанти відповідей

 стискання одного або багатьох файлів з метою зменшення обсягу даних при їх зберіганні на носіях інформації 

процес відновлення файлів з архіву в тому самому вигляді, який вони мали до упакування в архів

Запитання 20

Що таке архів, що саморозпаковується?

варіанти відповідей

архів з розширенням ехе, який після запуску розпаковується без допомоги програм-архіваторів 

архів з розширенням zip, rar, який після запуску розпаковується без допомоги програм-архіваторів

архів з розширенням ехе, який після запуску розпаковується за наявності програм-архіваторів

такі архіви не існують

Запитання 21

ARJ, RAR, ZIP це:

варіанти відповідей

назви програм-архіваторів (пакувальників)

розширення звичних файлів

латинські букви алфавіту

команди МS-DOS

Запитання 22

Що означає процес стиснення файлів?

варіанти відповідей

злиття кількох файлів або папок в один

створення нових архівів

скорочення обсягу вихідного файла або групи файлів

зменшення кількості файлів

Запитання 23

Стискати можна...

вибрати правильні відповіді

варіанти відповідей

папку

гіперпосилання

файл

команду

Запитання 24

Яким чином можна захистити архів від несанкціонованої модифікації

варіанти відповідей

створити SFX-архів

задати пароль при архівації

створити розподілений архів 

протестувати цілісність структури архіву

Запитання 25

Які є види захисту для забезпечення безпеки інформаційних технологій?

варіанти відповідей

Правові

Морально-етичні

Базові

Апаратні

Програмні

Технічні

Адміністративні

Противовірусні

Запитання 26

"Таємниця приватного життя". Це можна віднести до якого з видів захисту інформації?

варіанти відповідей

Адміністративні

Правові

Технічні

Морально-етичні

Програмні

Запитання 27

"Сертифікація, ліцензування, патентування". Це можна віднести до якого з видів захисту інформації?

варіанти відповідей

Морально-етичний

Технічний

Адміністративний

Програмний

Правовий

Запитання 28

Яка відповідальність розповсюджується на осіб, що порушують "Закон про захист інформації"?

варіанти відповідей

Адміністративна

Кримінальна

Моральна

Персональна

Запитання 29

Вірус самостійно розмножується у межах...

варіанти відповідей

Локальної мережі

Одного комп'ютера

Глобальної мережі

Запитання 30

Вірус розмножується на різні комп'ютери...

варіанти відповідей

Самостійно

За вини користувача

За вини комп'ютера

За допомогою хакерів

Запитання 31

Оберіть, за яких умов вірус потрапляє на різні комп'ютери:

варіанти відповідей

Із зараженою флешкою

При відкритті зараженої програми

При скачуванні з інтернету

За допомогою електроної пошти

Запитання 32

"Хробаки" розмножуються у межах:

варіанти відповідей

Одного комп'ютера

Локальної мережі

Глобальної мережі

Запитання 33

Які загрози містять в собі "троянські програми"?

варіанти відповідей

Крадіжка паролів

Доступ до вашого інтернет банкінгу

Видалення інформації

Знищення операційної системи

Слідкування за вами за допомогою камери

Запитання 34

За конструктивними можливостями шкідливі програми поділяються на ...

варіанти відповідей

Програми-шпигуни

Програми-деформатори

Програми-вимагачі

Трояни

Програми-вандали

Програми-порушники

Запитання 35

Надмірне захоплення іграми в мережі відносять до:

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 36

Пропаганду расової або національної ненависті відносять до:

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 37

Втрата коштів через невиконання обіцянок надіслати товар, невідповідність товару за якістю або за виробником (шахрайство) відносять до:

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 38

Не можна розміщувати в Інтернеті:

(Виберіть декілька варіантів)

варіанти відповідей

домашню адресу

номер телефона

розпорядок дня

адресу електронної скриньки

фото, що можуть скомпрометувати

повідомлення про тривалі подорожі

фото з зображенням цінних речей

Запитання 39

Ризики, що пов'язані з роботою шкідливих програм, це...

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 40

Ризики, пов'язані з порушенням прав споживачів, це...

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 41

Ризики, що пов'язані з доступом до матеріалів, розміщених у мережі, - матеріалів шкідливого характеру або таких, що не відповідають віковим особливостям розвитку дитячої психіки, це...

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 42

Ризики, що пов'язані зі спілкуванням у мережі та використанням онлайн-ігор, це...

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 43

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

варіанти відповідей

спам

булінг

вірус

контент

Запитання 44

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 45

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 46

Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....

варіанти відповідей

зробити власний обліковий запис адміністратора

встановити пароль

зберігати файли у папках власної бібліотеки або на робочому столі

установити антивірусну програму

Запитання 47

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

крадіжки особистої інформації

надокучлива реклама

перенавантаження систем комп'ютера

віруси та інші шкідливі програми

небезпечні знайомства

Запитання 48

Щоб запобігти зараженню вірусами потрібно:

варіанти відповідей

Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.

Не користуватися піратськими копіями програмного забезпечення.

Користуватися паролями.

Завантажувати ігри з невідомих сайтів.

Запитання 49

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Руткіт

Фішинг

Бекдор

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест