Програмне забезпечення та інформаційна безпека

Додано: 24 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 100 разів
44 запитання
Запитання 1

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні та небезпечні

безпечні, небезпечні, дуже небезпечні

небезпечні

Запитання 2

Класифікація інформаційної загрози за метою

варіанти відповідей

зовнішні, внутрішні

природні, техногенні, зумовлені людиною

зловмисні, випадкові

Запитання 3

Проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії, який це рівень безпечності?

варіанти відповідей

безпечний

небезпечний

дуже небезпечний

Запитання 4

Знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо, який це рівень безпечності?

варіанти відповідей

безпечний

небезпечний

дуже небезпечний

Запитання 5

Оберіть всі варіанти що характерно для шкідливих комп’ютерних програм

варіанти відповідей

швидке розмноження шляхом приєднання своїх копій до інших програм, ко-

піювання на інші носії даних, пересилання копій комп’ютерними мережами

автоматичне виконання деструктивних дій

загрози обмеження або припинення доступу до отримання, поширення та

використання інформації, забезпечення прав інтелектуальної власності.

блокування даних користувача шляхом їх перекодування з метою по-

дальшого вимагання коштів для відновлення доступу

Запитання 6

Оберіть розповсюдження і функціонування шкідливі програми за принципами

варіанти відповідей

комп’ютерні віруси

хробаки (черв’яки) комп’ютерних мереж

троянські програми

рекламні модулі

Запитання 7

Яка фаза зараження: не виконує деструктивних дій, а лише розмножується?

варіанти відповідей

пасивна фаза

активна фаза

Запитання 8

Яка фаза зараження: виконують диструктивні дії в назначений час або за командою?

варіанти відповідей

пасивна фаза

активна фаза

Запитання 9

Як розмножують дискові віруси?

варіанти відповідей

розміщують свої копії у складі файлів різного типу. Зазвичай це файли готових до виконання програм із розширенням імені exe або com.

програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії;

пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.

розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

Запитання 10

Як розмножують файлові віруси?

варіанти відповідей

розміщують свої копії у складі файлів різного типу. Зазвичай це файли готових до виконання програм із розширенням імені exe або com.

програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії;

пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.

розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

Запитання 11

Основи інформаційної безпеки

варіанти відповідей

цілісність

доступність

конфіденційність

правдивість

Запитання 12

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки

троянські програми

рекламні модулі

Запитання 13

Які з перелічених тверджень не можуть бути віднесені до ознак зараження комп’ютера вірусом?

варіанти відповідей

повільна робота комп'ютера

неможливість завантаження ОС


зниження напруги в електромережі

несподіване значне збільшення кількості файлів на диску

часті зависання і збої у роботі комп'ютера

Запитання 14

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки

троянські програми

рекламні модулі

Запитання 15

Де потрібно скачувати програми?

варіанти відповідей

Просто в інтернеті

На офіціальному сайті програми

Через лаунчер

Запитання 16

Оберіть програми-архіватори

варіанти відповідей

WinRAR

  WinZip


Paint

  

  Avast

  

Запитання 17

Деінсталяція - це ...


 

варіанти відповідей

встановлення програми

  настроювання програми

 

 видалення програми

  архівування програми

Запитання 18

Як скачувати файли та фото з незрозумілих сайтів?

варіанти відповідей

Скачати

Перевірити на віруси після чого скачати

Скачати та перевірити на віруси

Запитання 19

Для чого створюють архіви?

варіанти відповідей

зменшення обсягу даних


  щоб відформатувати диск

 

 стоврення резервної копії

  

для пересилання електронною поштою

  щоб знайти логічні помилки диску

 

 для копіювання на інший компютер за допомогою диску

Запитання 20

Яке розширення мають саморозпаковуючі архіви?

варіанти відповідей

.ZIP

.RAR

 .EXE

.EXLS

Запитання 21

Архівні файли мають розширення:


варіанти відповідей

.zip

.rar

 

.xlsx

.doc

 .html

Запитання 22

Що таке спам?

варіанти відповідей

Вміст чого-небудь

Блокування можливого відстеження ваших розмов

Зображення

Розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів

Запитання 23

Для чого створюють резервне копіювання даних?

варіанти відповідей

Для створення зображення

Для відновлення даних у разі їх втрати

Для знищення шкідливих програм

Запитання 24

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

варіанти відповідей

спам

булінг

фішинг

вірус

Запитання 25

Що таке брандмауери?

варіанти відповідей

Спеціальні програми, які створюють бар'єр між комп'ютером і мережею

Програми, які відстежують час роботи комп'ютера

Програми, які знаходять та знищують віруси в мережі

Програми батьківського контролю

Запитання 26

Етикет - це

варіанти відповідей

норми й правила гідної поведінки людей у суспільстві

норми гідної поведінки людей у суспільстві

правила гідної поведінки людей у суспільстві

норми й правила гідної поведінки людей у віртуальному середовищі

Запитання 27

Відшукайте хибне твердження.

варіанти відповідей

Чітко формулюй тему повідомлення та не залишати поле «Тема» порожнім

Починай лист прохання до адресата/адресатки

Свою думку в листі висловлюй коректно, співрозмовника не критикувати й не повчати, не писати погано про третю особу

Не друкуй весь текст листа великими літерами - його важко читати, це сприймається як крик

Запитання 28

Відшукайте хибне твердження.

варіанти відповідей

Не зважайте на правопис електронного повідомлення

Поводься ввічливо - не забувай вживати слова «будь ласка», якщо звертаєтесь до кого-небудь із проханням, подякувати, якщо хтось допомагає вам

Повідомляй адресатові, які файли додаються до листа, оскільки часто через вкладені файли розповсюджуються комп’ютерні віруси, не рекомендується відправляти великі за обсягом вкладення до листа

Вчасно відповідай на кожне особисте повідомлення. Якщо ви не маєте можливості зразу дати розгорнуту відповідь, доцільно підтвердити одержання листа та пообіцяти відповісти найближчим часом

Запитання 29

Відшукайте хибне твердження.

варіанти відповідей

Додавайте в листи приватні дані про себе та свою родину, якщо особисто не знайомі з адресатом

Не погоджуйтесь на особисту зустріч з особами, які знайомі вам тільки з електронного листування, - вони можуть виявитися не тими, за кого себе видавали

Не повідомляйте пароль від електронної поштової скриньки стороннім особам, щоб листування не потрапило до чужих рук і щоб ніхто не міг надсилати листи від вашого імені

Ставтесь критично до вмісту отриманих електронних листів - не все, що в них наведено, є правдою

Запитання 30

Цифровий слід - це

варіанти відповідей

всі дії людини в інтернеті, з яких складається її електронний портрет

набір алгоритмів котрі аналізують поведінку людей в мережі Інтернет

відбитки пальців котрі користувач залишає на клавіатурі та миші

набір пошукових запитів котрі зберігають в історії браузера

Запитання 31

Спам - це

варіанти відповідей

вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

комп'ютерна програма, яка має здатність до прихованого самопоширення

масова розсилка повідомлень рекламного чи іншого характеру людям, які не висловили бажання її одержувати

це наука, що вивчає людську поведінку та фактори, які на неї впливають

Запитання 32

Фішинг - це

варіанти відповідей

це наука, що вивчає людську поведінку та фактори, які на неї впливають

комп'ютерна програма, яка має здатність до прихованого самопоширення

вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів

масова розсилка повідомлень рекламного чи іншого характеру людям, які не висловили бажання її одержувати

Запитання 33

Вкажіть чим або ким проходять перевірки листи на поштовому сервері

варіанти відповідей

Поштовий менеджер

SearchBot

FireWall

FireTrack

SpamBot

Запитання 34

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет

стихійні лиха

електронна пошта

інтранет

знімні носії інформації

техногенний фактор

Запитання 35

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

Шкідливе програмне забезпечення

DDoS-атаки

фішинг

скімінг

Запитання 36

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

браузер

спам-розсилка

вірус

DDoS-атака

Запитання 37

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Отримання фінансової вигоди

Спортивний інтерес

Політичні чи релігійні мотиви

Цікавість

Запитання 38

процес встановлення програмного забезпечення на комп'ютер кінцевого користувача, це - .....

варіанти відповідей

інсталяція

деінсталяція

архівування

розархівування

Запитання 39

Інсталяція та встановлення програми - це одне й те ж саме?

варіанти відповідей

так

ні

Запитання 40

Що таке деінсталяція?

варіанти відповідей

дія, зворотня інсталяції; процес видалення програмного продукту з диска, з комп'ютера

процес встановлення програмного забезпечення на комп'ютер кінцевого користувача

процес відновлення програм до початкового рівня

Запитання 41

Яке розширення мають інсталятори

варіанти відповідей

.jpg

.exe

.com

.avi

Запитання 42

Чи можна додати до вже існуючого архіву файли?

варіанти відповідей

ні

так

не завжди, тільки для певних видів архівів

періодично

Запитання 43

Переваги RAR-архіву:

варіанти відповідей

це стандарт

підтримує багатотомні архіви

використовується кращий алгоритм стиснення даних

його мохна відкрити будь-якою версією програми WinRar

можна додати інформацію для відновлення

створюється швидше

Запитання 44

Звичайний архів має вигляд

варіанти відповідей

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест