Підсумок_Програмне забезпечення та інформаційна безпека

Додано: 5 березня 2023
Предмет: Інформатика, 9 клас
Тест виконано: 304 рази
24 запитання
Запитання 1

Розсилання повідомлень рекламного характеру великій кількості користувачів називають...

варіанти відповідей

спрайтом

булінгом

спамом

Запитання 2

Ознакою захищеного сайту є:

варіанти відповідей

піктограма замка в адресному рядку

піктограма щита в адресному рядку

адреса сайта починається з http://

адреса сайта починається з https://

Запитання 3

В мережі вкрай не рекомендовано:

варіанти відповідей

розміщувати власну адресу

вказувати свій номер телефону

викладати свій розпорядок дня

розповідати про плани на від'їзд з метою відпочинку

Запитання 4

Фішинг - це...

варіанти відповідей

компроментування особи в інтернеті

різновид шахрайства

різновид нав'язливої реклами

різновид залякування

Запитання 5

За якими чинниками можна класифікувати загрози інформаційної безпеки?

варіанти відповідей

природні

технічні

людські

адміністративні

Запитання 6

До комунікаційних ризиків відносяться:

варіанти відповідей

компроментування

надмірне захоплення іграми в мережі

булінг

матеріали для дорослих

фішинг

Запитання 7

Які дані зазвичай випитують телефонні шахраї?

варіанти відповідей

CVV код

номер картки

термін дії картки

адресу проживання власника картки

Запитання 8

Які існують основні загрози для фінансових даних?

варіанти відповідей

троянські програми

мережеві хробаки

файлові віруси

фішингові сайти та листи

Запитання 9

Вибери правильні відповіді на питання: Що в інтернеті заборонено законом?

варіанти відповідей

Поширення нелегальних копій програмних продуктів з використанням інтернету

Розміщення в інтернеті фото інших без їх згоди

Копіювання файлів для особистого користування

Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 11

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

інформаційною безпекою

власною безпекою

Запитання 12

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

троянські програми

мережеві хробаки (черв'яки)

рекламні модулі, або Adware

Запитання 13

Основні складові інформаційної безпеки

варіанти відповідей

Цілісність

Отримання повного доступу до керування інформаційною системою

Конфіденційність

Доступність

Запитання 14

Вкажіть назву найбільш поширеної операційної систем для ПК

варіанти відповідей

MacOS

Linux

Windows

Microsoft Office

Запитання 15

Вкажіть функції операційної системи

варіанти відповідей

керування ресурсами комп'ютера

 вмикання комп'ютера

виконання розрахунків, побудова графіків та діаграм

запис та відтворення відеофрагментів

керування процесами (запуск на виконання програм)

інтерфейс між користувачем та пристроями комп'ютера

Запитання 16

Ви випадково прочитали пароль, який ваш друг залишив записаним на шматку паперу. Що ви маєте зробити?

варіанти відповідей

повідомити пароль своїм батькам

сказати своєму другові, що ви прочитали пароль і сказати йому/їй змінити пароль

запам'ятати його

спробувати забути пароль

Запитання 17

ПЗ призначене для виконання певних завдань, наприклад, створення текстів, рисунків, креслень, презентацій, виконання розрахунків, навігації Інтернетом називають ...

варіанти відповідей

Системне ПЗ

Прикладне ПЗ

Запитання 18

Що належить до системного програмного забезпечення?

варіанти відповідей

 операційні системи

засоби проектування систем

 системи керування підприємствами

 драйвери

утиліти

Запитання 19

Що належить до піратського програмного забезпечення (з юридичної точки зору?)

варіанти відповідей

самостійно створені копії програм

 усі програми з інтернету

усі програми, які не шкодять роботі комп'ютерів

усі комп'ютерні програми, які розповсюджуються, встановлюються на комп'ютери й використовуються з порушенням умов їхньої ліцензійної угоди

Запитання 20

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність програм, встановлених на комп’ютері

Електронні складові комп’ютера, встановлені на материнській платі

Сукупність периферійних пристроїв: принтер, сканер, модем тощо

Операційна система

Запитання 21

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

 Форматування

Ліцензія на програмне забезпечення

Деінсталяція

 Інсталяція

Запитання 22

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус копіює та приєднує себе до інших програм

Запитання 23

Оберіть зі списку програми-архіватори

варіанти відповідей

WinRAR

CCleaner

WinZip

Blender

Opera

Запитання 24

Мета стиснення даних - це

варіанти відповідей

об’єднання групи файлів в єдиний файл

збільшення об’єму інформації

об’єднання групи тек в єдиний файл

зменшення об’єму інформації

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест