Програмне забезпечення та інформаційна безпека

Тематичне тестування з теми

Додано: 20 жовтня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 55 разів
28 запитань
Запитання 1

Програма, яку використовують для стискання даних - це..

варіанти відповідей

драйвер

архіватор

утиліта

браузер

Запитання 2

Які функції виконує операційна система?

варіанти відповідей

управління ресурсами — злагоджену роботу всіх апаратних засобів комп’ютера

управління процесами — виконання всіх програм та їхню взаємодію з пристроями комп’ютера й даними

взаємодію між користувачем і комп’ютером

Запитання 3

Правовий документ, що визначає правила використання та поширення програмного забезпечення - це...

варіанти відповідей

інсталяція

авторське право

деінсталяція

ліцензія

Запитання 4

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад.

варіанти відповідей

розміщуйте в Інтернеті: домашню адресу, номер телефону

використовуйте надійні паролі різні для різних акаунтів

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте піратські комп’ютерні програми

Запитання 5

Оберіть програми-архіватори:

варіанти відповідей

WinRAR

Paint

Avast

7Zip

Запитання 6

Виманювання конфіденційної інформації через сайти, які копіюють сайти відомих банків, інтернет-магазинів.

варіанти відповідей

вірус

спам

бот

фішинг

Запитання 7

Які основні складові має інформаційна безпека?

варіанти відповідей

конфіденційність

зрозумілість

цілісність

актуальність

доступність

Запитання 8

Драйвер - це...

варіанти відповідей

програма, призначена для перевірки й усунення недоліків у роботі складових комп’ютера.

оболонка для взаємодії користувача з комп'ютером.

програма, за допомогою якої операційна система отримує доступ до приладу апаратного забезпечення.

Запитання 9

Утиліта - це...

варіанти відповідей

програма, призначена для перевірки й усунення недоліків у роботі складових комп’ютера.

оболонка для взаємодії користувача з комп'ютером.

програма, за допомогою якої операційна система отримує доступ до приладу апаратного забезпечення.

Запитання 10

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 11

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:

варіанти відповідей

Псування файлів і папок

Спотворення результатів обчислень

Засмічення або вилучення даних із пам'яті

Створення перешкод у роботі комп'ютера тощо

Запитання 12

Оберіть шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в суді

Захист даних в Інтернеті

Запитання 13

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 14

Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 15

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 16

Що таке інформаційна безпека?

варіанти відповідей

Це стан захищеності систем обробки та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації.

Об'єкт бази даних, призначений для виведення даних у зручному для користувача вигляді.

Сукупність передбачених законом цивільно-правових засобів, які гарантують нормальне господарське використання майна.

Це розділ інформатики

Запитання 17

Антивірусні програми поділяються на

варіанти відповідей

сканери

вакцини

ревізори

лікарі

монітори

карантини

Запитання 18

Операційна система це -

варіанти відповідей

програма, що дозволяє конкретному пристрою, такого як модем, миша, монітор, взаємодіяти один з одним.

частина програмного забезпечення, що відповідає за готовність комп'ютерної системи до роботи.

набір програм, який забезпечує зв’язок між пристроями і прикладними програмами та керує пристроями, обчислювальними процесами і ресурсами.

Запитання 19

Встановлення програмного забезпечення на комп’ютер користувача - це ...

варіанти відповідей

архівування

деінсталяція

інсталяція

Запитання 20

Назвіть компоненти операційної системи:

варіанти відповідей

ядро

утиліти

інтерфейс

драйвери

ліцензія

Запитання 21

Ліцензія на вільне програмне забезпечення, що передбачає не тільки безкоштовне використання програм, але і право на їх модифікацію, внесення змін у програму

варіанти відповідей

комерційна

trial

freeware

ad-supported

free

Запитання 22

Ліцензія, яка надається для пробного використання програми протягом певного часу 

варіанти відповідей

комерційна

trial

freeware

ad-supported

free

Запитання 23

Якої ліцензії на програмне забезпечення не існує

варіанти відповідей

власницька

стаціонарна

вільна

відкрита

Запитання 24

Встановіть правильну відповідність.

1. вільна ліцензія

2. відкрита ліцензія

3. власницька ліцензія


а. ОС Windows

б. ОС Linux

в. OpenOffice

варіанти відповідей

1. а.

1.б.

1.в.

2.а.

2.б.

2.в.

3.а.

3.в.

Запитання 25

Встановіть відповідність між типами програмного забезпечення та переліками програм

1. системне ПЗ

2. прикладне ПЗ

3. службове ПЗ


а. операційна система, драйвери 

б. редактор презентацій, графічний редактор, ігрові програми 

в. архіватор, антивірус

варіанти відповідей

1. а.

1.б.

1.в.

2.а.

2.б.

2.в.

3.а.

3.в.

Запитання 26

Установіть відповідність: у сучасних версіях ОС доступ до сховища програм забезпечує

1. ОС Windows

2. ОС Android

3. ОС ІOS


а. Play Маркет 

б. Apple Store

в. Microsoft Store

варіанти відповідей

1. а.

1.б.

1.в.

2.а.

2.б.

3.а.

3.б.

3.в.

Запитання 27

Тип атаки на вебсистеми, що полягає у вбудовуванні в сторінку, яка переглядається, шкідливого коду.

варіанти відповідей

XSS-атака 

DDos-атака

фішинг

кібербулінг

Запитання 28

Яких рекомендацій слід дотримуватися щодо резервного копіювання даних.

варіанти відповідей

Робити періодично резервні копії

Тиражувати копії

Захистити резервну копію від сторонніх паролем

Зберігати резервні копії в різних місцях

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест