Контрольна робота "Програмне забезпечення та інформаційна безпека"

Додано: 27 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 188 разів
12 запитань
Запитання 1

1.     Які основні складові має інформаційна безпека?

варіанти відповідей

Конфіденційність 

Актуальінсть 

Зрозумілість 

Доступність

Цілісність

Запитання 2

2. Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери? 

варіанти відповідей

 комп’ютерні віруси 

хробаки (черв’яки) комп’ютерних мереж 

троянські програми 

рекламні модулі, або Adware

Запитання 3

3. Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія? 

варіанти відповідей

дискові (завантажувальні віруси)

макровіруси 

файлові віруси 

бекдори

Запитання 4

4.  Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок? 

варіанти відповідей

комп’ютерні віруси 

хробаки (черв’яки) комп’ютерних мереж 

рекламні модулі, або Adware 

троянські програми

Запитання 5

5.     Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? 

варіанти відповідей

бекдори 

макровіруси 

 стелс-віруси 

дискові (завантажувальні віруси) 

руткіти 

файлові віруси

Запитання 6

6.     На які види поділяються загрози інформаційній безпеки? 

варіанти відповідей

 шкідливі 

дуже небезпечні 

 дуже шкідливі 

безпечні 

 небезпечні 

  нешкідливі

Запитання 7

7.     Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” коп’ютерними мережами або на змінному носії? 

варіанти відповідей

хробаки (черв’яки) комп’ютерних мереж 

 рекламні модулі, або Adware 

 комп’ютерні віруси 

троянські програми

Запитання 8

8.     Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

варіанти відповідей

антивірусні програми

архіватори 

блокатори 

дефрагментатори

Запитання 9

9.     Для чого здійснюють резервне копіювання даних? 

варіанти відповідей

для безпечного зберігання важливих даних 

 для запису даних на зовнішні носії для одночасного доступу до даних 

 для багатьох користувачів 

для розмежування рівня доступу до даних

Запитання 10

10.     Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг 

  булінг 

тролінг 

спам

Запитання 11

11.   Яка процедура допомагає зменшити об’єм файла?

варіанти відповідей

Архівація

Стискання

Запитання 12

12. Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

варіанти відповідей

Хакерська атака

Фішинг

"Крадіжка особистості"


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест