Тематичне тестування з теми
Програма, яку використовують для стискання даних - це..
Які функції виконує операційна система?
Правовий документ, що визначає правила використання та поширення програмного забезпечення - це...
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад.
Оберіть програми-архіватори:
Виманювання конфіденційної інформації через сайти, які копіюють сайти відомих банків, інтернет-магазинів.
Які основні складові має інформаційна безпека?
Драйвер - це...
Утиліта - це...
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:
Оберіть шляхи захисту даних
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
Що таке інформаційна безпека?
Антивірусні програми поділяються на
Операційна система це -
Встановлення програмного забезпечення на комп’ютер користувача - це ...
Назвіть компоненти операційної системи:
Ліцензія на вільне програмне забезпечення, що передбачає не тільки безкоштовне використання програм, але і право на їх модифікацію, внесення змін у програму
Ліцензія, яка надається для пробного використання програми протягом певного часу
Якої ліцензії на програмне забезпечення не існує
Встановіть правильну відповідність.
1. вільна ліцензія
2. відкрита ліцензія
3. власницька ліцензія
а. ОС Windows
б. ОС Linux
в. OpenOffice
Встановіть відповідність між типами програмного забезпечення та переліками програм
1. системне ПЗ
2. прикладне ПЗ
3. службове ПЗ
а. операційна система, драйвери
б. редактор презентацій, графічний редактор, ігрові програми
в. архіватор, антивірус
Установіть відповідність: у сучасних версіях ОС доступ до сховища програм забезпечує
1. ОС Windows
2. ОС Android
3. ОС ІOS
а. Play Маркет
б. Apple Store
в. Microsoft Store
Тип атаки на вебсистеми, що полягає у вбудовуванні в сторінку, яка переглядається, шкідливого коду.
Яких рекомендацій слід дотримуватися щодо резервного копіювання даних.
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома