Підсумковий урок з теми "Програмне забезпечення та інформаційна безпека"

Додано: 5 жовтня
Предмет: Інформатика, 9 клас
28 запитань
Запитання 1

Оберіть правильне твердження. Операційна система − це:

варіанти відповідей

це комплект програм, призначених для керування ресурсами, обчислювальними процесами комп’ютера, а також для забезпечення взаємодії з користувачем.

частина програмного забезпечення, що відповідає за готовність комп'ютерної системи до роботи.

програма, що дозволяє конкретному пристрою, такого як модем, миша, монітор, взаємодіяти один з одним.

Запитання 2

Як називаються програми, що виконують архівування даних?

варіанти відповідей

архіви

архіваріуси

архіватори

архівіус

Запитання 3

Програми, які забезпечують взаємодію комп’ютера із зовнішніми пристроями називають:


варіанти відповідей

драйвери

утиліти

системні програми

службові програми

Запитання 4

Видалення встановлених програм з комп’ютера називається:

варіанти відповідей

Інсталяція

Форматування

Деінсталяція

Запитання 5

Програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет, самостійно відкривають сайти для зміни рейтингів, хакерських атак тощо.

варіанти відповідей

Фішинг

Хробаки

Шпигунські програми

Троянські програми

Запитання 6

Програми, які самостійно поширюються мережею, не «інфікуючи» інших файлів називаються:

варіанти відповідей

Хробаки (черви)

Скрипт-віруси

Боти

Фішинг

Запитання 7

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це

варіанти відповідей

Хакінг

Фішинг

Снифінг

Флудинг

Запитання 8

Види програмного забезпечення:

варіанти відповідей

Системне, прикладне, оперативне

Системне, прикладне, службове

Допоміжне, необхідне, системне

Системне, службове, допоміжне

Запитання 9

Основні функції ОС:

варіанти відповідей

введення-виведення даних

завантаження програм в оперативну пам’ять та їх виконання

забезпечення безпеки в інтернеті

підтримка файлової системи

Запитання 10

Приклади системного ПЗ:

варіанти відповідей

Microsoft Word, Excel

Adobe Photoshop, Illustrator

Windows, Linux

Google Chrome, Firefox

Запитання 11

Приклади прикладного ПЗ

варіанти відповідей

Microsoft Word, Adobe Photoshop

BIOS, Windows

Linux, macOS

TCP/IP, HTTP

Запитання 12

Захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу називають:

варіанти відповідей

Кіберзлочинність

Архітектура системи

Дефрагментація

Інформаційна безпека

Запитання 13

Засоби і методи підтримки інформаційної безпеки

варіанти відповідей

Програмні засоби

Технічні засоби

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 14

Які морально-етичні правила інформаціної безпеки вам відомі?

варіанти відповідей

Переходити по всіх посиланнях

Завжди ділитись приватною інформацією із друзями

Відкривати листи й файли, отримані від незнайомців, але після цього їх видалити

Бути ввічливим під час інтернет-спілкування

Створювати надійні паролі

Використовувати неліцензійне ПЗ

Запитання 15

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність периферійних пристроїв: принтер, сканер, модем тощо

Сукупність програм, встановлених на комп’ютері

Електронні складові комп’ютера, встановлені на материнській платі

Операційна система

Запитання 16

Щоб запобігти зараженню вірусами потрібно (кілька відповідей):

варіанти відповідей

Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань

Не користуватися піратськими копіями програмного забезпечення

Користуватися паролями

Завантажувати ігри з невідомих сайтів

Запитання 17

Основні складові інформаційної безпеки (кілька відповідей):

варіанти відповідей

Отримання повного доступу до керування інформаційною системою

Конфіденційність

Цілісність

Доступність

Запитання 18

До якого типу програмного забезпечення відносяться операційні системи, драйвери, утиліти?

варіанти відповідей

Системне

Інструментальне

Прикладне

Запитання 19

Який термін є близьким за змістом до терміну "деінсталяція програми"?

варіанти відповідей

Скачування

Встановлення

Оновлення

Видалення

Запитання 20

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 21

Правовий документ, що визначає правила використання та поширення програмного забезпечення - це....

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 22

Яке призначення службового програмного забезпечення?

варіанти відповідей

Виконання необхідних користувачу робіт

Перевірки й покращення роботи складових комп’ютера й комп’ютерних програм

Контроль і керування комп’ютерним обладнанням

Гра в комп’ютерні ігри

Запитання 23

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу

Контроль і керування комп’ютерним обладнанням

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм

Гра в комп’ютерні ігри

Запитання 24

Що таке інсталяція програмного забезпечення?

варіанти відповідей

Процес видалення програми з пристрою

Процес завантаження та встановлення програми на пристрій

Створення резервної копії даних програми

Оновлення програмного забезпечення до останньої версії

Запитання 25

Що таке архівування даних?

варіанти відповідей

Створення резервної копії даних для відновлення

Видалення старих даних для звільнення місця

Об'єднання файлів у один архів для зручності зберігання

Зміна формату файлів для захисту

Запитання 26

Які з наведених форматів використовуються для архівування файлів

варіанти відповідей

ZIP,

RAR

7Z

PDF

JPEG

PNG

DOCX

WEBP

Запитання 27

Що таке DDoS-атака

варіанти відповідей

Атака, що полягає у надсиланні великої кількості запитів для перевантаження системи та порушення її доступності

Вірус, що видаляє файли на комп'ютері користувача

Спосіб шифрування даних

Програма, що намагається проникнути в систему через підроблені вебсайти

Запитання 28

Як класифікуються загрози інформаційній безпеці залежно від завданих збитків?

варіанти відповідей

Незначні, помірні, критичні

Нешкідливі, шкідливі, дуже шкідливі

Тимчасові, постійні, аварійні

Локальні, віддалені, глобальні

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест