Програмне забеспечення та інформаційна безпека

Додано: 4 жовтня 2021
Предмет: Інформатика, 9 клас
Тест виконано: 1049 разів
40 запитань
Запитання 1

 Сукупність програм для комп'ютерів 

варіанти відповідей

  операційна система

 програмне забезпечення

 

Запитання 2

Програмне забезпечення поділяється на:

варіанти відповідей

 прохідне програмне забезпечення

  системне програмне забезпечення

 систематизовані програми

 системи програмування

 прикладне програмне забезпечення

Запитання 3

Системне програмне забезпечення поділяється на:

варіанти відповідей

 Операційні системи

Прикладні програми загального призначення

 Службове програмне забезпечення

Прикладні програми спеціального призначення

 

Запитання 4

Прикладне програмне забезпечення поділяється на:

 

варіанти відповідей

 Прикладні програми загального призначення

 Операційні системи

Службове програмне забезпечення

Прикладні програми спеціального призначення

Запитання 5

 Системне програмне забезпечення призначене для ...

 

варіанти відповідей

керування роботою складових комп'ютера 

обміном даними між ними

 діагностування та усунення недоліків у роботі комп'ютера

автоматизації процесу опрацювання даних

організації обміну даними між користувачем і комп'ютером

 

Запитання 6

Системи програмування призначені для створення нових програм з використанням мов програмування, наприклад:

варіанти відповідей

 Scratch

  Word

 Free Pascal

Excel

 Lazarus

Запитання 7

Операційна система забезпечує

варіанти відповідей

Управління ресурсами

Управління процесами

  Взаємодію

 Управління процентами

Запитання 8

 До складу сучасних операційних систем входять такі основні компоненти:

варіанти відповідей

ядро

інтерфейс

  інтернет

 драйвера

утиліти

Запитання 9

 Відновлення можливе з незначними спотвореннями

варіанти відповідей

Стиснення із втратами 

 Стиснення без втрат

Запитання 10

 Програми, що використовуються для виконання операцій над архівами, називають

варіанти відповідей

 оперативними

  аватарами

 архіваторами

Запитання 11

  Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

варіанти відповідей

шкідливі

  не шкідливі

  дуже шкідливі

  найшкідливіші

Запитання 12

За принципами розповсюдження та функціонування шкідливі програми розподіляють на:

варіанти відповідей

  Комп'ютерні віруси

Хробаки (черв'яки) комп'ютер-них мереж

 Троянські програми

 Рекламні модулі, або Adware

Запитання 13

 Розміщують свої копії у складі файлів різного типу -

варіанти відповідей

хробаки

файлові віруси

 дисководні віруси

Запитання 14

  ... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. 

варіанти відповідей

хробаки

 файлові віруси

дисководні віруси

Запитання 15

... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

варіанти відповідей

  хробаки

файлові віруси

троянські програми

Запитання 16

  Одними з найпопулярніших комерційних антивірусних програм є:

варіанти відповідей

 BitDefender

 ESET NOD 32

 Kaspersky Internet Security

Запитання 17

 Безкоштовні антивірусні програми:

варіанти відповідей

 Avast Free Antivirus

 360 Total Security

Avira Free Antivirus

Запитання 18

Драйвери це-

варіанти відповідей

посередники між операційною системою і апаратними пристроями комп'ютера, що використовуються для обміну даних між ними.

спеціальний драйвер містить ключові компоненти апаратного забезпечення, без яких система не зможе працювати. 

програма зручного пошуку і роботи спеціальної програми

Запитання 19

Що таке СПАМ?

варіанти відповідей


напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

комп'ютерні віруси

Запитання 20

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

сукупність антивірусних програм

Запитання 21

Які існують комп'ютерні віруси?

варіанти відповідей

Мережеві черв'яки


Троянські програми

 Операційні бегемоти

Хакерські утиліти

Запитання 22

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.


варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 23

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.


варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 24

Оберіть ознаки зараження комп’ютера вірусами

варіанти відповідей

повільна робота комп’ютера при запуску програми

випадкове видалення файлів користувачем

зникнення файлів користувача

спотворення вмісту файлів

редагування вмісту файлів користувачем

не запускається операційна система

Запитання 25

Антивірусна програма на вашому комп’ютері втарачає свою потужність захисту від вірусів, якщо

варіанти відповідей

ви не оновлюєте постійно антивірусну базу

оновлюєте постійно антивірусну базу

забуваєте перевіряти комп’ютер на наявність вірусів

Запитання 26

Дані треба захищати від:

варіанти відповідей

 втрати

спотворення

дублювання

викрадення

пошкодження

Запитання 27

Вкажіть ризики з якими Ви можете зіткнутися, працюючи в мережі Інтернет

варіанти відповідей

віруси та шкідливі програми

крадіжка особистої інформації

небезпечні знайомства

перезавантаження комп'ютерних пристроїв

надокучлива реклама

Запитання 28

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 29

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 30

Програмою архіватором називають

варіанти відповідей

Програму для зменшення інформаційного

обсягу (стиснення) файлів

інтерпретатор

програму резервного копіювання файлів

транслятор

Запитання 31

Розрізняють такі типи резервних копій:

варіанти відповідей

Резервна копія операційної системи

Резерваня копія подій

Резервна копія логічного диску (розділу)


Резервна копія зібраних даних в результаті аналізу ОС

Резервна копія окремих файлів і папок

Запитання 32

Оберіть зі списку програми-архіватори

варіанти відповідей

Winrar

Avast

CCleaner

7Zip

Panda

Запитання 33

Який пароль серед наведених є найнадійнішим? 

варіанти відповідей

1234567890

qwertyuiopasdfgh

H#76&4Waя

Hello World!

Запитання 34

Що таке IP-адреса?

варіанти відповідей

Числова адреса мережевого комп’ютера

Адреса електронної пошти власника сервера

Адреса електронної пошти власника комп’ютера-клієнта

Географічні координати розташування мережевого комп’ютера

Запитання 35

Які функції може виконувати інтернет-провайдер?

варіанти відповідей

Гарантійне обслуговування комп’ютера-клієнта

Підтримка роботи поштових скриньок

Забезпечення доступу до Інтернету

Виділення дискового простору для сайтів (хостинг)

Запитання 36

Що таке доменне ім’я комп’ютера в мережі Інтернет?

варіанти відповідей

Поштова адреса власника мережевого комп’ютера

Шлях до інтернет-ресурсу, що зберігається на мережевому комп’ютері

Адреса ресурсу в мережі, записана з використанням слів або їх скорочень, що розділені крапкою

Ідентифікаційний номер комп’ютера в мережі

Запитання 37

Набір правил, за якими здійснюється обмін даними між комп'ютерами та пристроями, що підключені до мережі, та між різними мережами.

варіанти відповідей

Комп'ютерна мережа 

Канал зв'язку

Мережевий протокол 

Запитання 38

Набір даних, які використовують для функціонування операційної системи - це...

варіанти відповідей

апаратне забезпечення

інформаційне забезпечення

програмне забезпечення

Запитання 39

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Zillya!

Avast Free Antivirus

360 Total Security

Kaspersky Internet Security

Запитання 40

Людина у системі інформаційної безпеки є:

варіанти відповідей

Найслабшим елементом, який завжди помиляється

Найслабшим елементом, який може вимкнути всі інші

Людина не є елементом системи інформаційної безпеки

Найсильнішим елементом

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест