Програмне забезпечення та інформаційна безпека

Додано: 1 жовтня
Предмет: Інформатика, 9 клас
30 запитань
Запитання 1

Оберіть правильне твердження. Програмне забезпечення − це:

варіанти відповідей

продуктивна робота комп'ютера

сукупність усіх програм, що забезпечують злагоджену роботу комп'ютера і які використовують для виконання різноманітних завдань

програми для знаходження і лікування файлів

Запитання 2

Оберіть правильне твердження. Операційна система − це:

варіанти відповідей

це комплект програм, призначених для керування ресурсами, обчислювальними процесами комп’ютера, а також для забезпечення взаємодії з користувачем.

частина програмного забезпечення, що відповідає за готовність комп'ютерної системи до роботи.

програма, що дозволяє конкретному пристрою, такого як модем, миша, монітор, взаємодіяти один з одним.

Запитання 3

Оберіть правильне твердження. Антивірусні засоби − це:

варіанти відповідей

програми, які користувач використовує для розв'язання своїх задач.

програми для знаходження і лікування файлів, що заражені комп'ютерним вірусом, а також для запобігання зараження файлів вірусом.

 засоби створення нових програм.

Запитання 4

Як називаються програми, що виконують архівування даних?

варіанти відповідей

архіви

архіваріуси

архіватори

архівіус

Запитання 5

Програми, які забезпечують взаємодію комп’ютера із зовнішніми пристроями називають:


варіанти відповідей

драйвери

утиліти

системні програми

службові програми

Запитання 6

Угода, яка надає користувачу право встановити програмне забезпечення і використовувати його називається:

варіанти відповідей

Ліцензія на програмне забезпечення

Патент на програмне забезпечення

Кодекс програміста

Звіт про розробку програмного забезпечення

Запитання 7

Видалення встановлених програм з комп’ютера називається:

варіанти відповідей

Інсталяція

Форматування

Деінсталяція

Запитання 8

Програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет, самостійно відкривають сайти для зміни рейтингів, хакерських атак тощо.

варіанти відповідей

Фішинг

Хробаки

Шпигунські програми

Троянські програми

Запитання 9

Програми, які самостійно поширюються мережею, не «інфікуючи» інших файлів називаються:

варіанти відповідей

Хробаки (черви)

Скрипт-віруси

Боти

Фішинг

Запитання 10

Що рекомендується робити для зменшення ризиків у роботі в Інтернеті та захисту персональних даних?

варіанти відповідей

Розміщувати особисту інформацію в мережі Інтернет

Зберігати паролі до облікових записів на комп'ютерах друзів

Повідомляти батькам про намагання сторонніх осіб отримати додаткову інформацію

Відкривати всі вкладення в листах від незнайомих осіб

Запитання 11

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це

варіанти відповідей

Хакінг

Фішинг

Снифінг

Флудинг

Запитання 12

Пізно ввечері вам дзвонить найкращий товариш з невідомого номера і просить терміново перевести йому гроші на карточку, оскільки він попав у біду. Які ваші дії?

варіанти відповідей

Терміново пересилаю гроші, оскільки він мене не один раз виручав

Перетелефоную йому на його номер, що записаний в телефонній книзі

Повідомляю про це своїх батьків або батьків товариша

Одразу дзвоню в поліцію і пишу заяву на друга

Запитання 13

Зі слів вашого браузера ви натрапили на небезпечний сайт. Ваші дії?

варіанти відповідей

Порекомендувати сайт друзям

Вийти з сайту

Ігнорувати попередження браузера

Видалити браузер

Перевстановити віндовс

Запитання 14

Види програмного забезпечення:

варіанти відповідей

Системне, прикладне, оперативне

Системне, прикладне, службове

Допоміжне, необхідне, системне

Системне, службове, допоміжне

Запитання 15

Класифікація ОС:

варіанти відповідей

За типом інтерфейсу користувача

За кількістю процесорів

За розрядністю

За швидкістю інтернет-з'єднання

За кількістю доступних програм

Кількістю задач, виконуваних одночасно

Запитання 16

Основні функції ОС:

варіанти відповідей

введення-виведення даних

завантаження програм в оперативну пам’ять та їх виконання

забезпечення безпеки в інтернеті

підтримка файлової системи

Запитання 17

Приклади системного ПЗ:

варіанти відповідей

Microsoft Word, Excel

Adobe Photoshop, Illustrator

Windows, Linux

Google Chrome, Firefox

Запитання 18

Приклади прикладного ПЗ

варіанти відповідей

Microsoft Word, Adobe Photoshop

BIOS, Windows

Linux, macOS

TCP/IP, HTTP

Запитання 19

Процес розмічання області зберігання даних називають

варіанти відповідей

Поділом носія даних на розділи

Зберіганням інформації

Форматування носія даних

Архівуванням

Запитання 20

Які є види ліцензії на ПЗ:

варіанти відповідей

Комерційна

Некомерційна

Умовно-безкоштовна

Усі варіанти правильні

Запитання 21

Способи встановлення програм

варіанти відповідей

Використання інсталяційних файлів

Встановлення зі сховища

Використання переносних програм

Усі варіанти правильні

Запитання 22

Якщо скопіювати папку програми, встановленої на комп’ютері за допомогою встановлювального файлу, і перенести на інший комп’ютер, то ми зможемо запустити встановлену програму:

варіанти відповідей

Так

Ні

Не завжди

Не знаю. Складно відповісти

Запитання 23

Дано такий код растрового зображення: 3 3 1 1 1 2 1 3 3 3 3 . Як виглядатиме код після архівування:

варіанти відповідей

3 1 2 1 3

3 3 1 1 1 2 1 3 3 3 3

2 3 3 1 1 2 1 1 4 3

3 1 2 3 1 2 3

Запитання 24

Які види архівів ви знаєте:

варіанти відповідей

Багатотомний, самостійний, легко-розпаковуваний

Багатотомний, звичайний, архів із саморозархівуванням

звичайний, самостійний, легко-розпаковуваний

Переносний, швидкий, багатотомний

Запитання 25

Захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу називають:

варіанти відповідей

Кіберзлочинність

Архітектура системи

Дефрагментація

Інформаційна безпека

Запитання 26

Засоби і методи підтримки інформаційної безпеки

варіанти відповідей

Програмні засоби

Технічні засоби

Адміністративні методи

Морально-етичні засоби

Правові методи

Запитання 27

Які морально-етичні правила інформаціної безпеки вам відомі?

варіанти відповідей

Переходити по всіх посиланнях

Завжди ділитись приватною інформацією із друзями

Відкривати листи й файли, отримані від незнайомців, але після цього їх видалити

Бути ввічливим під час інтернет-спілкування

Створювати надійні паролі

Використовувати неліцензійне ПЗ

Запитання 28

Які ви знаєте захищені протоколи обміну даними:

варіанти відповідей

http

https

sttps

wwws

Запитання 29

Які типи носіїв даних ви знаєте?

варіанти відповідей

Магнітні носії 

Оптичні носії

Твердотільні носії

Хмарне зберігання

Запитання 30

Твердотільний носій даних це:

варіанти відповідей

HDD

SSD

DVD

Google drive

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест