програмне забеспечення та інформаційна безпека

Додано: 23 вересня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 123 рази
20 запитань
Запитання 1

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу 

Контроль і керування комп’ютерним обладнанням 

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм 

Гра в комп’ютерні ігри 

Запитання 2

Які функції виконує операційна система?

варіанти відповідей

Введення/виведення даних, запуск/зупинка програм тощо 

Забезпечення інтерфейсу користувача 

Завантаження програм в оперативну пам’ять і їх виконання 

Довготривале зберігання даних 

Запитання 3

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення 

Сукупність антивірусних програм

Запитання 4

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Запитання 5

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 6

Резервне копіювання проводять на такі носії:

варіанти відповідей

Зовнішній жорсткий диск

Флеш-накопичувач

Мережеві ресурси

Диск, де встановлена операційна система

Запитання 7

Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?

варіанти відповідей

Інформаційне забезпечення

 Апаратне забезпечення

 Правове забезпечення

Програмне забезпечення

Запитання 8

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні 

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус копіює та приєднує себе до інших програм

Запитання 9

Віднайдіть серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 10

Які правила можна віднести до мережевого етикету?

варіанти відповідей

Вимикайте комп’ютер правильно: не висмикуйте вилку з розетки та не вимикайте рубильник, якщо комп’ютер іще працює

Використовуючи комп’ютер і мережі, не перешкоджайте роботі інших користувачів

Не робіть того, що не прийнято в цивілізованому суспільстві: не лаятеся, не ображайте людей, не розпалюйте національну ворожнечу, не зламуйте паролі тощо

Не порушуйте авторське право — не користуйтеся файлами, не призначеними для вільного доступу

Запитання 11

За якими чинниками можна класифікувати комп’ютерні віруси?

варіанти відповідей

За середовищем існування

 За зовнішнім виглядом

 За прізвищем автора

За результатами діяльності

Запитання 12

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо? 

варіанти відповідей

Хробаки

Трояни

Боти

Фішинг

Запитання 13

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері? 

варіанти відповідей

Використання індивідуальних облікових записів

Збереження даних на зовнішніх носіях

Резервне копіювання даних

Використання бездротового каналу зв’язку

Запитання 14

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

не проводьте резервне копіювання найбільш цінних даних

не відкривайте вкладені до листів електронної пошти файли від незнайомих адресатів

Запитання 15

Непрямі ознаки зараження комп'ютерним вірусом

варіанти відповідей

часті зависання

зникнення файлів і папок

програма відкривається подвійним клацанням миші

повільна робота комп'ютера при запуску програм

Запитання 16

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

надокучлива реклама

крадіжка особистої інформації

перевантаження комп'ютерних пристроїв

небезпечні знайомства

віруси, шкідливі програми

Запитання 17

Хробаки комп'ютерних мереж - це...?

варіанти відповідей

програма, що пересилає свої копії комп'ютерними мережами, переважно прикріпляючись до листів та документів через електронну пошту тощо

програми, що проникають на комп'ютер користувача разом з іншими програми, наприклад при скачуванні з ресурсів Інтернет

програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 18

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

спам

фішинг

фейк

резервне копіювання

Запитання 19

Програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень

варіанти відповідей

програми-шпигуни

програми-реклами

черви

Троянські програми

Запитання 20

За об'єктами зараження віруси

варіанти відповідей

завантажувальні

файлові

черви

мережеві

віруси структури файлової системи 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест