Поняття інформаційної безпеки та інформаційної цілісності. Резервне копіювання даних.

Додано: 27 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 225 разів
14 запитань
Запитання 1

Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери? 

варіанти відповідей

комп'ютерні віруси

хробаки(черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі або Adwar

Запитання 2

Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” комп’ютерними мережами або на змінному носії? 

варіанти відповідей

хробаки комп'ютерних мереж

рекламні модулі або Adwar

комп'ютерні віруси

троянські програми

Запитання 3

Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

варіанти відповідей

антивірусні програми

архіватори

блокатори

дефрагментатори

Запитання 4

Для чого здійснюють резервне копіювання даних? 

варіанти відповідей

для безпечного зберігання важливих даних 

для запису даних на зовнішні носії для одночасного доступу до даних 

для багатьох користувачів 

для розмежування рівня доступу до даних

Запитання 5

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг

булінг

тролінг

спам

Запитання 6

За рівнем небезпечності дій шкідливі програми поділяють на:

варіанти відповідей

безпечні

шкідливі

небезпечні

дуже небезпечні

нешкідливі

дуже шкідливі

Запитання 7

Які основні складові має інформаційна безпека?

варіанти відповідей

конфіденційність

актуальність

зрозумілість

доступність

цілісність

Запитання 8

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакери

Комп'ютерні віруси 

Спам

Фішинг

Запитання 9

Як визначити, що ваш комп'ютер заражений?

варіанти відповідей

Друзі отримують від вас по електронній пошті повідомлення, яких ви не посилали

Комп'ютер часто зависає або програми починають виконуватися повільніше 

На диску зникають або змінюють назву файли і теки

Комп'ютер видає несподівані звуки

Усе вище перелічене 

Запитання 10

Що треба зробити в першу чергу, якщо комп'ютер піддався атаці?

варіанти відповідей

Відключити комп'ютер від Інтернету

Зробити декілька глибоких вдихів і прийняти вітаміни

Дівчатам випити склянку води, а матусям - з'їсти не менше двох шоколадок

Викликати міліцію і швидку допомогу, в особливо складних випадках ще і пожежних

Вимкнути до приїзду фахівців монітор

Запитання 11

Троянська програма небезпечна тим, що :

варіанти відповідей

Проникає на комп'ютер під виглядом корисної програми і виконує шкідливі дії без відома користувача 

Змушує користувача повертати борги

Шукає на диску якогось коня, знижуючи продуктивність системи

Постійно читає вголос " Іліаду" Гомера без вираження

Має усі вище перелічені можливості

Запитання 12

Типи резервних копій

варіанти відповідей

Резервна копія операційної системи

Резервна копія окремих файлів і папок

Резервна копія робочого столу

Резервна копія логічного диска

Резервна копія гугл диска

Запитання 13

Резервне копіювання даних проводять на такі носії

варіанти відповідей

Мережеві ресурси

Зовнішній жорсткий диск

Диск, де встановлена операційна система

Флеш-накопичувач

Внутрішній жорсткий диск

Запитання 14

Яких рекомендацій слід дотримуватися щодо резервного копіювання даних?

варіанти відповідей

Робити періодично резервні копії

Тиражувати копії

В різних місцях зберігати копії

Захистити резервну копію

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест