Самостійна робота з теми: "Програмне забезпечення та інформаційна безпека"

Додано: 23 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 11 разів
20 запитань
Запитання 1

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Сукупність програм, встановлених на комп’ютері  

Сукупність периферійних пристроїв: принтер, сканер, модем тощо 

Електронні складові комп’ютера, встановлені на материнській платі 

Операційна система 

Запитання 2

Які функції виконує операційна система?

варіанти відповідей

Введення/виведення даних, запуск/зупинка програм тощо 

Забезпечення інтерфейсу користувача

Завантаження програм в оперативну пам’ять і їх виконання 

Довготривале зберігання даних 

Запитання 3

Встановлення програмного забезпечення на комп’ютері називається ...

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція 

Запитання 4

Що таке архівування даних?

варіанти відповідей

Процес встановлення програм на комп’ютер 

Створення на носії даних структури файлової системи 

Процес стиснення даних, які зберігаються у файлах

Процес видалення непотрібних файлів з носіїв даних 

Запитання 5

Як називають набір програм, який забезпечує зв’язок між пристроями і прикладними програмами та керує пристроями, обчислювальними процесами і ресурсами?

варіанти відповідей

Драйвери  

Програмні пристрої

Операційна система 

Утиліти

Запитання 6

Який правовий документ, що визначає правила використання та поширення програмного забезпечення?

варіанти відповідей

Право на ПЗ

Контракт

Договір 

Ліцензія на ПЗ

Запитання 7

Які існують види ліцензій на програмне забезпечення?

варіанти відповідей

Комерційна 

З відкритим кодом

Пробна

Вільного використання 

Запитання 8

Інформаційна безпека базується на таких принципах:

варіанти відповідей

Доступність 

Безпека

Цілісність 

Конфіденційність 

Запитання 9

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 10

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації називають ...

варіанти відповідей

авторизовані користувачі  

спамом

фейко

фішингом

Запитання 11

Потенційна можливість певним чином порушити інформаційну безпеку називають ...

варіанти відповідей

інформаційною загрозою

вірусною загрозою

інформаційною безпекою

інформаційною кризою

Запитання 12

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають ...

варіанти відповідей

вакцинами

сканером

ревізорами 

антивірусом

Запитання 13

Які є шляхи захисту даних?

варіанти відповідей

Захист доступу до комп’ютера 

Захист власного майна 

Захист даних на дисках 

Захист телефону

Захист даних в Інтернеті

Запитання 14

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

Корпоративних сайтів

Запитання 15

Брандмауери - це ...

варіанти відповідей

програми, що контролюють уразливі для вірусної атаки компоненти комп'ютера

програми, що визначають наявність комп'ютерного вірусу за базою даних, де зберігаються відомості про кожний вірус

окремі пристрої чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею

небажані рекламні електронні листи 

Запитання 16

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

Використовуйте ліцензійне програмне забезпечення.

Не проводьте резервне копіювання найбільш цінних даних. 

Установіть комплексну антивірусну програму.

Не відкривайте вкладені до листів електронної пошти файли від незнайомих адресатів.

Запитання 17

Стисненням називають ...

варіанти відповідей

скорочення обсягу вихідного файла або групи файлів

тестування цілісності структури архівів 

злиття кількох файлів або папок у єдиний файл, який називають архівом

Запитання 18

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від несанкціонованого доступу, зберігається в секреті називають ...

варіанти відповідей

логіном

паролем

Запитання 19

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу  

Контроль і керування комп’ютерним обладнанням 

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм 

Гра в комп’ютерні ігри 

Запитання 20

... розміщують свої копії у складі файлів різного типу.

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси  

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест