Оберіть правильне твердження. Операційна система − це:
Програми, які забезпечують взаємодію комп’ютера із зовнішніми пристроями називають:
Видалення встановлених програм з комп’ютера називається:
Програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет, самостійно відкривають сайти для зміни рейтингів, хакерських атак тощо.
Програми, які самостійно поширюються мережею, не «інфікуючи» інших файлів називаються:
Види програмного забезпечення:
Класифікація ОС:
Основні функції ОС:
Приклади системного ПЗ:
Приклади прикладного ПЗ
Процес розмічання області зберігання даних називають
Які види архівів ви знаєте:
Захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу називають:
Засоби і методи підтримки інформаційної безпеки
Які морально-етичні правила інформаціної безпеки вам відомі?
Що таке програмне забезпечення комп’ютера?
Щоб запобігти зараженню вірусами потрібно (кілька відповідей):
Основні складові інформаційної безпеки (кілька відповідей):
До якого типу програмного забезпечення відносяться операційні системи, драйвери, утиліти?
Який термін є близьким за змістом до терміну "деінсталяція програми"?
Яка мета стиснення даних?
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Що називають інформаційною безпекою?
Правовий документ, що визначає правила використання та поширення програмного забезпечення - це....
Яке призначення службового програмного забезпечення?
Для чого служить прикладне програмне забезпечення?
Що таке інсталяція програмного забезпечення?
Що таке архівування даних?
Які з наведених форматів використовуються для архівування файлів
Яка з наведених характеристик інформаційної безпеки відповідає за те, щоб інформація була доступною для авторизованих користувачів у потрібний час?
Що таке фішинг?
Що таке DDoS-атака
Яка з наступних дій є прикладом загрози інформаційній безпеці?
Як класифікуються загрози інформаційній безпеці залежно від завданих збитків?
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки – це
.... продаються, зазвичай, для одного екземпляра програми, містять носій, на якому записана програма, та інструкцію до її використання разом з ключем для встановлення.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома