Програмне забезпечення та інформаційна безпека 2 варіант

Додано: 6 жовтня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 300 разів
20 запитань
Запитання 1

Як називають набір програм, який забезпечує зв’язок між пристроями і прикладними програмами та керує пристроями, обчислювальними процесами і ресурсами?

варіанти відповідей

Драйвери   

Програмні пристрої

Операційна система 

Утиліти

Запитання 2

 Інформаційна безпека базується на таких принципах:

варіанти відповідей

Захищеність

Достовірність

Доступність 

Цілісність 

Конфіденційність

Запитання 3

Як називають спеціалізовані програми, з допомогою яких забезпечується доступ програм до апаратного забезпечення?

варіанти відповідей

Архіватори 

Утіліти

Драйвери 

Операційна система

Запитання 4

Процес об'єднання, в окремих випадках також стиснення інформації називається

варіанти відповідей

Інсталяція

Архівація 

Деінсталяція

Форматування

Запитання 5

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 6

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг 

 булінг 

тролінг 

спам

Запитання 7

Програма архіватор - це

варіанти відповідей

програма для підрахунку кількості бітів

програми, які призначені для архівації файлів з метою їх тривалого зберігання 

будь-яка програма для виявлення комп′ютерних вірусів та небажаних програм

Запитання 8

Найпоширеніші програми-архіватори:

варіанти відповідей

7-Zip, WinRAR, WinZip

Zip, RAR, JPG 

8-kip, WinZaz, ZipRar

Запитання 9

Вкажіть ризики, з якими Ви можете зустрітись, працюючи в мережі Інтернет

варіанти відповідей

надокучлива реклама.

віруси, шкідливі програми. 

крадіжка особистої інформації.

швидка передача даних.

Запитання 10

 Які функції виконує операційна система?

варіанти відповідей

Введення/виведення даних, запуск/зупинка програм тощо  

Забезпечення інтерфейсу користувача 

Завантаження програм в оперативну пам’ять і їх виконання 

Довготривале зберігання даних 

Запитання 11

 Програма, що використовується для виконання операцій над архівами.

варіанти відповідей

Pain;

WINRAR; 

PowerPoint;

GEONEXT.

Запитання 12

Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія? 

варіанти відповідей

дискові (завантажувальні віруси)

макровіруси 

файлові віруси

бекдори

Запитання 13

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 14

Брандмауери - це ...

варіанти відповідей

програми, що контролюють уразливі для вірусної атаки компоненти комп'ютера

програми, що визначають наявність комп'ютерного вірусу за базою даних, де зберігаються відомості про кожний вірус

окремі пристрої чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею

небажані рекламні електронні листи

Запитання 15

Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?

варіанти відповідей

Не відкривайте вкладень до листів, які надіслані від невідомих вам адресатів

Не надсилайте Sms-повідомлень для отримання будь-яких послуг в Інтернеті

Не розміщуйте в Інтернеті домашню адресу, номер телефона 

Використовуйте засоби захисту браузера

Запитання 16

Як називається правовий документ, що визначає правила використання та поширення програмного забезпечення.

варіанти відповідей

Інсталяція програмного забезпечення

Ліцензія на програмне забезпечення  

Форматування програмного забезпечення

Аутентифікація програмного забезпечення

Запитання 17

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це...

варіанти відповідей

хакерська атака

фішинг

"крадіжка особистості"

Запитання 18

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні 

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус копіює та приєднує себе до інших програм

Запитання 19

Архіви мають розширення:

варіанти відповідей

∗.jpg *.tiff *.png

*.pptx *.docx *.psd. 

*.7z  *.rar *.zip. 

Запитання 20

Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

варіанти відповідей

антивірусні програми

архіватори 

блокатори  

дефрагментатори

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест