Підсумковий тест з теми "ПЗ та інформаційна безпека"

Додано: 22 вересня 2021
Предмет: Інформатика, 9 клас
Тест виконано: 496 разів
31 запитання
Запитання 1

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Сукупність антивірусних програм

Запитання 2

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 3

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Фішинг

Трояни

Боти

Хробаки

Запитання 4

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 5

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 6

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


варіанти відповідей

троянські програми


хробаки (черв'яки) комп'ютерних мереж


комп'ютерні віруси


рекламні модулі, або Adware


Запитання 7

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


варіанти відповідей

хакер


користувач


програміст


адміністратор


Запитання 8

За принципами розповсюдження віруси бувають

варіанти відповідей

хробаки


троянські програми

антифішинги

 рекламні модулі

Запитання 9

Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)

варіанти відповідей

Номер банківської картки

CVV-2 код

Термін дії картки

Ім’я власника картки

Запитання 10

Яка операційна система для мобільних пристроїв є більш захищеною?

варіанти відповідей

iOS

Android

Symbian

Шкідливі програми створюються для всіх операційних систем

Запитання 11

Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

варіанти відповідей

 Тролінг

Фішинг

Спам

Кардінг

Запитання 12

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 13

Оберіть зі списку програми-архіватори

варіанти відповідей

WinRAR

WinZip

Avast

MPEG

CCleaner

Запитання 14

Яке розширення має файл інсталятор програми

варіанти відповідей

bmp

exe

txt

doc

Запитання 15

Архівація інформації це

варіанти відповідей

 стискання одного або багатьох файлів з метою зменшення обсягу даних при їх зберіганні на носіях інформації 

процес відновлення файлів з архіву в тому самому вигляді, який вони мали до упакування в архів

Запитання 16

Що таке архів, що саморозпаковується?

варіанти відповідей

архів з розширенням ехе, який після запуску розпаковується без допомоги програм-архіваторів 

архів з розширенням zip, rar, який після запуску розпаковується без допомоги програм-архіваторів

архів з розширенням ехе, який після запуску розпаковується за наявності програм-архіваторів

такі архіви не існують

Запитання 17

ARJ, RAR, ZIP це:

варіанти відповідей

назви програм-архіваторів (пакувальників)

розширення звичних файлів

латинські букви алфавіту

команди МS-DOS

Запитання 18

Що означає процес стиснення файлів?

варіанти відповідей

злиття кількох файлів або папок в один

створення нових архівів

скорочення обсягу вихідного файла або групи файлів

зменшення кількості файлів

Запитання 19

Стискати можна...

вибрати правильні відповіді

варіанти відповідей

папку

гіперпосилання

файл

команду

Запитання 20

Яким чином можна захистити архів від несанкціонованої модифікації

варіанти відповідей

створити SFX-архів

задати пароль при архівації

створити розподілений архів 

протестувати цілісність структури архіву

Запитання 21

Яка відповідальність розповсюджується на осіб, що порушують "Закон про захист інформації"?

варіанти відповідей

Адміністративна

Кримінальна

Моральна

Персональна

Запитання 22

Оберіть, за яких умов вірус потрапляє на різні комп'ютери:

варіанти відповідей

Із зараженою флешкою

При відкритті зараженої програми

При скачуванні з інтернету

За допомогою електроної пошти

Запитання 23

"Хробаки" розмножуються у межах:

варіанти відповідей

Одного комп'ютера

Локальної мережі

Глобальної мережі

Запитання 24

Які загрози містять в собі "троянські програми"?

варіанти відповідей

Крадіжка паролів

Доступ до вашого інтернет банкінгу

Видалення інформації

Знищення операційної системи

Слідкування за вами за допомогою камери

Запитання 25

Не можна розміщувати в Інтернеті:

(Виберіть декілька варіантів)

варіанти відповідей

домашню адресу

номер телефона

розпорядок дня

адресу електронної скриньки

фото, що можуть скомпрометувати

повідомлення про тривалі подорожі

фото з зображенням цінних речей

Запитання 26

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

варіанти відповідей

спам

булінг

вірус

контент

Запитання 27

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 28

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 29

Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....

варіанти відповідей

зробити власний обліковий запис адміністратора

встановити пароль

зберігати файли у папках власної бібліотеки або на робочому столі

установити антивірусну програму

Запитання 30

Щоб запобігти зараженню вірусами потрібно:

варіанти відповідей

Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.

Не користуватися піратськими копіями програмного забезпечення.

Користуватися паролями.

Завантажувати ігри з невідомих сайтів.

Запитання 31

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Руткіт

Фішинг

Бекдор

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест