Програмне забезпечення та інформаційна безпека

Додано: 1 жовтня 2023
Предмет: Інформатика, 9 клас
31 запитання
Запитання 1

 Програмне забезпечення − це:

варіанти відповідей

 продуктивна робота комп'ютера

 

 

 сукупність усіх програм, що забезпечують злагоджену роботу комп'ютера і які використовують для виконання різноманітних завдань

програми для знаходження і лікування файлів

Запитання 2

Операційна система − це:

варіанти відповідей

 комплекс програм, що забезпечують функціонування комп'ютера і роботу користувача з ресурсами.

  

  

частина програмного забезпечення, що відповідає за готовність комп'ютерної системи до роботи.

програма, що дозволяє конкретному пристрою, такого як модем, миша, монітор, взаємодіяти один з одним.

Запитання 3

Антивірусні засоби − це:

варіанти відповідей

  програми, які користувач використовує для розв'язання своїх задач.

програми для знаходження і лікування файлів, що заражені комп'ютерним вірусом, а також для запобігання зараження файлів вірусом.


  засоби створення нових програм.

Запитання 4


 До прикладного програмного забезпечення належать:


варіанти відповідей

MS Word, Photoshop, Viber.


  текстові редактори, графічні редактори, бази даних.

операційна система, драйвери, утиліти.

Запитання 5


До системного програмного забезпечення належать:

варіанти відповідей

 MS Word, Photoshop, Viber.

  


  текстові редактори, графічні редактори, бази даних.

 операційна система, драйвери, утиліти.

Запитання 6

Як називаються програми, що виконують архівування даних?

варіанти відповідей

 архіви


  

  

архіваріуси

дефрагментатори

  архіватори

Запитання 7

Що може містити в собі архівний файл?

варіанти відповідей

тільки папки

тільки файли

як папки так і файли

ні папки ні файли

Запитання 8


Що таке архівація даних?

варіанти відповідей

 збільшення об'єму (розміру) файлу в порівнянні з початковим


  упаковка файлу з відправкою його адресату по електронній пошті

 зменшення об'єму (стиснення) даних і приміщення в архів 

тимчасове зберігання інформації у вигляді особливого файлу

Запитання 9

Програми для узгодження роботи операційної системи та певного комп’ютерного пристрою − це:

варіанти відповідей

 драйвери


  утиліти

 

 текстові процесори

Запитання 10

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

 Форматування

 

 Інсталяція

 Ліцензія на програмне забезпечення

Запитання 11

Шкідливі програми − це:

варіанти відповідей

 Компютерні віруси




  Троянські програми

  Рекламні модулі

 Хробаки

Запитання 12


Видалення встановлених програм з комп’ютера

варіанти відповідей

Інсталяція

Форматування

Деінсталяція

Запитання 13

Значна частина шкідливих програм виконуються:


варіанти відповідей

за активної та пасивної фази

за активної та нейтральної фази

за шкідливої та нешкідливої фази

Запитання 14

Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок - це ....

варіанти відповідей

Рекламні модулі

Троянські віруси

Моделі вірусів

Хробаки (черв’яки) комп’ютерних мереж  

Запитання 15

Для шкідливих комп’ютерних програм характерно:


варіанти відповідей

швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами

знищення даних шляхом видалення файлів певних типів або форматування дисків

повільне розмноження шляхом отримання своїх копій до інших програм

зниження швидкодії комп’ютера, наприклад, за рахунок заповнення оперативної пам’яті своїми копіями

Запитання 16

За рівнем небезпечності дій шкідливі програми розподіляють на:


варіанти відповідей

безпечні, небезпечні, дуже небезпечні

безпечні, некорисні, дуже некорисні

небезпечні, некорисні, дуже некорисні

Запитання 17

Серед комп'ютерних вірусів виділяють: 

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси  

Надярликові віруси

Хробакові віруси

Запитання 18

Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість з них поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. Мова йде про ....

варіанти відповідей

Комп'ютерні віруси

Троянські програми


Хробаків (черв’яків) комп’ютерних мереж  

Запитання 19

Що рекомендується робити для зменшення ризиків у роботі в Інтернеті та захисту персональних даних?

варіанти відповідей

Розміщати всю особисту інформацію в мережі Інтернет

Зберігати паролі до облікових записів на комп'ютерах друзів

Повідомляти батькам про намагання сторонніх осіб отримати додаткову інформацію

Відкривати всі вкладення в листах від незнайомих осіб

Запитання 20

Які негативні аспекти можуть виникнути внаслідок застосування автоматизованих інформаційних систем?

варіанти відповідей

Зменшення ефективності управління

Загроза для конфіденційних даних

Втрата даних

Усі вищезазначені варіанти

Запитання 21

Які з перелічених нижче загроз інформаційній безпеці належать до загроз достовірності інформації?

варіанти відповідей

Загрози несанкціонованого доступу

Загрози втручання в комп’ютеризовані системи

Загрози обмеження або припинення доступу до інформації

Загрози достовірності інформації

Запитання 22

Яка організація створена в Україні для координації кібербезпеки?

варіанти відповідей

Організація міжнародної злочинної хакерської групи

Служба безпеки України

Національний координаційний центр кібербезпеки

Міністерство внутрішніх справ України

Запитання 23

Що передбачено організаційними принципами захисту даних?

варіанти відповідей

Використання антивірусного програмного забезпечення

Створення копій особливо важливих даних та зберігання їх у захищених місцях

Відкриття доступу до всіх співробітників

Використання одного пароля для всіх облікових записів

Запитання 24

Що не варто робити в Інтернеті з точки зору захисту персональних даних?

варіанти відповідей

Використовувати надійні паролі

Реагувати на всі непристойні коментарі

Відкривати всі вкладення в листах від незнайомих осіб

Розміщувати свою домашню адресу в мережі Інтернет

Запитання 25

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

фейк

фішинг

спам

булінг

Запитання 26

Що входить до складу інформаційної системи?

варіанти відповідей

 Комп'ютерна складова

Апаратна складова

 Програмна складова

 Сукупність елементів для обчислювальних процесів

Запитання 27

Пізно ввечері вам дзвонить найкращий товариш з невідомого номера і просить терміново перевести йому гроші на карточку, оскільки він попав у біду. Які ваші дії?

варіанти відповідей

Терміново пересилаю гроші, оскільки він мене не один раз виручав

Перетелефоную йому на його номер, що записаний в телефонній книзі

Ігнорую прохання

Повідомляю про це своїх батьків або батьків товариша

Запитання 28

З якою метою деякі люди намагаються здійснити злочин в Інтернеті?

варіанти відповідей

Заробіток

Спосіб самовиразитись

Помста

Для створення нового програмного забезпечення

Для розваг

Запитання 29

У соціальних мережах вкрай не рекомендовано:

варіанти відповідей

розповідати про плани на від’їзд з метою відпочинку

викладати фото з цінним майном у вашому будинку

вказувати свій номер телефону

викладати свій розпорядок дня

розміщувати власну адресу

вказувати електронну пошту

Запитання 30

Зі слів вашого браузера ви натрапили на небезпечний сайт. Ваші дії?

варіанти відповідей

Порекомендувати сайт друзям

Вийти з сайту

Ігнорувати попередження браузера

Видалити браузер

Запитання 31

Оберіть ознаки зараження комп'ютерним вірусом

варіанти відповідей

Зависання комп'ютера

Сповільнення роботи комп'ютера

Комп'ютер не реагує на кнопку ввімкнення живлення

Не вмикається монітор

Зникають файли і папки

Антивірусна програма перестала працювати

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест