Підсумковий урок з теми "Програмне забезпечення та інформаційна безпека"

Додано: 7 жовтня
Предмет: Інформатика, 9 клас
38 запитань
Запитання 1

Оберіть правильне твердження. Операційна система − це:

варіанти відповідей

це комплект програм, призначених для керування ресурсами, обчислювальними процесами комп’ютера, а також для забезпечення взаємодії з користувачем.

частина програмного забезпечення, що відповідає за готовність комп'ютерної системи до роботи.

програма, що дозволяє конкретному пристрою, такого як модем, миша, монітор, взаємодіяти один з одним.

Запитання 2

Програми, які забезпечують взаємодію комп’ютера із зовнішніми пристроями називають:


варіанти відповідей

драйвери

утиліти

системні програми

службові програми

Запитання 3

Видалення встановлених програм з комп’ютера називається:

варіанти відповідей

Інсталяція

Форматування

Деінсталяція

Запитання 4

Програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет, самостійно відкривають сайти для зміни рейтингів, хакерських атак тощо.

варіанти відповідей

Фішинг

Хробаки

Шпигунські програми

Троянські програми

Запитання 5

Програми, які самостійно поширюються мережею, не «інфікуючи» інших файлів називаються:

варіанти відповідей

Хробаки (черви)

Скрипт-віруси

Боти

Фішинг

Запитання 6

Види програмного забезпечення:

варіанти відповідей

Системне, прикладне, оперативне

Системне, прикладне, службове

Допоміжне, необхідне, системне

Системне, службове, допоміжне

Запитання 7

Класифікація ОС:

варіанти відповідей

За типом інтерфейсу користувача

За кількістю процесорів

За розрядністю

За швидкістю інтернет-з'єднання

За кількістю доступних програм

Кількістю задач, виконуваних одночасно

Запитання 8

Основні функції ОС:

варіанти відповідей

введення-виведення даних

завантаження програм в оперативну пам’ять та їх виконання

забезпечення безпеки в інтернеті

підтримка файлової системи

Запитання 9

Приклади системного ПЗ:

варіанти відповідей

Microsoft Word, Excel

Adobe Photoshop, Illustrator

Windows, Linux

Google Chrome, Firefox

Запитання 10

Приклади прикладного ПЗ

варіанти відповідей

Microsoft Word, Adobe Photoshop

BIOS, Windows

Linux, macOS

TCP/IP, HTTP

Запитання 11

Процес розмічання області зберігання даних називають

варіанти відповідей

Поділом носія даних на розділи

Зберіганням інформації

Форматування носія даних

Архівуванням

Запитання 12

Які види архівів ви знаєте:

варіанти відповідей

Багатотомний, самостійний, легко-розпаковуваний

Багатотомний, звичайний, архів із саморозархівуванням

звичайний, самостійний, легко-розпаковуваний

Переносний, швидкий, багатотомний

Запитання 13

Захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу називають:

варіанти відповідей

Кіберзлочинність

Архітектура системи

Дефрагментація

Інформаційна безпека

Запитання 14

Засоби і методи підтримки інформаційної безпеки

варіанти відповідей

Програмні засоби

Технічні засоби

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 15

Які морально-етичні правила інформаціної безпеки вам відомі?

варіанти відповідей

Переходити по всіх посиланнях

Завжди ділитись приватною інформацією із друзями

Відкривати листи й файли, отримані від незнайомців, але після цього їх видалити

Бути ввічливим під час інтернет-спілкування

Створювати надійні паролі

Використовувати неліцензійне ПЗ

Запитання 16

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність периферійних пристроїв: принтер, сканер, модем тощо

Сукупність програм, встановлених на комп’ютері

Електронні складові комп’ютера, встановлені на материнській платі

Операційна система

Запитання 17

Щоб запобігти зараженню вірусами потрібно (кілька відповідей):

варіанти відповідей

Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань

Не користуватися піратськими копіями програмного забезпечення

Користуватися паролями

Завантажувати ігри з невідомих сайтів

Запитання 18

Основні складові інформаційної безпеки (кілька відповідей):

варіанти відповідей

Отримання повного доступу до керування інформаційною системою

Конфіденційність

Цілісність

Доступність

Запитання 19

До якого типу програмного забезпечення відносяться операційні системи, драйвери, утиліти?

варіанти відповідей

Системне

Інструментальне

Прикладне

Запитання 20

Який термін є близьким за змістом до терміну "деінсталяція програми"?

варіанти відповідей

Скачування

Встановлення

Оновлення

Видалення

Запитання 21

Яка мета стиснення даних?

варіанти відповідей

Зменшення об’єму інформації

Об’єднання групи файлів в єдиний файл

Збільшення об’єму інформації

Об’єднання групи тек в єдиний файл

Запитання 22

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Фішинг

Трояни

Боти

Хробаки

Запитання 23

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 24

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 25

Правовий документ, що визначає правила використання та поширення програмного забезпечення - це....

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 26

Яке призначення службового програмного забезпечення?

варіанти відповідей

Виконання необхідних користувачу робіт

Перевірки й покращення роботи складових комп’ютера й комп’ютерних програм

Контроль і керування комп’ютерним обладнанням

Гра в комп’ютерні ігри

Запитання 27

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу

Контроль і керування комп’ютерним обладнанням

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм

Гра в комп’ютерні ігри

Запитання 28

Що таке інсталяція програмного забезпечення?

варіанти відповідей

Процес видалення програми з пристрою

Процес завантаження та встановлення програми на пристрій

Створення резервної копії даних програми

Оновлення програмного забезпечення до останньої версії

Запитання 29

Що таке архівування даних?

варіанти відповідей

Створення резервної копії даних для відновлення

Видалення старих даних для звільнення місця

Об'єднання файлів у один архів для зручності зберігання

Зміна формату файлів для захисту

Запитання 30

Які з наведених форматів використовуються для архівування файлів

варіанти відповідей

ZIP,

RAR

7Z

PDF

JPEG

PNG

DOCX

WEBP

Запитання 31

Яка з наведених характеристик інформаційної безпеки відповідає за те, щоб інформація була доступною для авторизованих користувачів у потрібний час?

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Ідентифікація

Запитання 32

Що таке фішинг?

варіанти відповідей

Атака на сервери для перевантаження їх запитами

Шахрайство, спрямоване на отримання особистої інформації шляхом маскування під надійні джерела

Програма, яка самовідтворюється і поширюється без відома користувача

Засіб для шифрування конфіденційних даних

Запитання 33

Що таке DDoS-атака

варіанти відповідей

Атака, що полягає у надсиланні великої кількості запитів для перевантаження системи та порушення її доступності

Вірус, що видаляє файли на комп'ютері користувача

Спосіб шифрування даних

Програма, що намагається проникнути в систему через підроблені вебсайти

Запитання 34

Яка з наступних дій є прикладом загрози інформаційній безпеці?

варіанти відповідей

Отримання несанкціонованого доступу до файлів

Захист файлів за допомогою паролю

Створення резервної копії даних

Використання антивірусного програмного забезпечення

Запитання 35

Як класифікуються загрози інформаційній безпеці залежно від завданих збитків?

варіанти відповідей

Незначні, помірні, критичні

Нешкідливі, шкідливі, дуже шкідливі

Тимчасові, постійні, аварійні

Локальні, віддалені, глобальні

Запитання 36

За принципами розповсюдження та функціонування шкідливі програми розподіляють на:

варіанти відповідей

 Комп'ютерні віруси

  

Хробаки (черв'яки) комп'ютер-них мереж

 

Троянські програми

 

 Рекламні модулі, або Adware

Запитання 37

Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки – це

варіанти відповідей

 інтерфейс

драйвера

 ядро

утиліти

Запитання 38

.... продаються, зазвичай, для одного екземпляра програми, містять носій, на якому записана програма, та інструкцію до її використання разом з ключем для встановлення.

варіанти відповідей

 пробні версії ліцензій

вільного використання ліцензії

 "коробкові" версії ліцензії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест