Програмне забезпечення та інформаційна безпека

Додано: 3 грудня
Предмет: Інформатика, 9 клас
28 запитань
Запитання 1

Забезпечення доступу до даних на основі розподілу прав доступу - це

варіанти відповідей

Цілісність

Конфіденційність

Спам

Доступність

Запитання 2

Ризики, що пов'язані з доступом до матеріалів, розміщених у мережі, - матеріалів шкідливого характеру або таких, що не відповідають віковим особливостям розвитку дитячої психіки

варіанти відповідей

комунікаційні ризики

споживчі ризики

технічні ризики

контентні ризики

Запитання 3

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Контроль і керування комп’ютерним обладнанням

Виконання робіт, необхідних користувачу

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм

Гра в комп’ютерні ігри

Запитання 4

Захист даних від зловмисного або випадкового видалення чи спотворення - це

варіанти відповідей

Цілісність

Конфіденційність

Спам

Доступність

Запитання 5

Ризики, пов'язані з порушенням прав споживачів

варіанти відповідей

комунікаційні ризики

споживчі ризики

технічні ризики

контентні ризики

Запитання 6

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Деінсталяція

Ліцензія на програмне забезпечення

Інсталяція

Форматування

Запитання 7

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками - це

варіанти відповідей

Цілісність

Конфіденційність

Спам

Доступність

Запитання 8

Ризики, що пов'язані зі спілкуванням у мережі та використанням онлайн-ігор

варіанти відповідей

комунікаційні ризики

споживчі ризики

технічні ризики

контентні ризики

Запитання 9

Що таке програмне забезпечення комп’ютера?

варіанти відповідей

Електронні складові комп’ютера, встановлені на материнській платі

Сукупність програм, встановлених на комп’ютері

Сукупність периферійних пристроїв: принтер, сканер, модем тощо

Операційна система

Запитання 10

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері

варіанти відповідей

Програміст

Користувач

Хакер

Адміністратор

Запитання 11

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Запитання 12

Яке призначення службового програмного забезпечення?

варіанти відповідей

Гра в комп’ютерні ігри

Виконання необхідних користувачу робіт

Контроль і керування комп’ютерним обладнанням

Перевірки й покращення роботи складових комп’ютера й комп’ютерних програм

Запитання 13

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання

Сукупність антивірусних програм

Норми поведінки осіб у інформаційному просторі

Запитання 14

Що таке точка відновлення Windows?

варіанти відповідей

Розподіл жорсткого диску на кілька логічних дисків

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Дані про операційну систему, збережені на зовнішніх носіях

Резервна копія даних жорсткого диска

Запитання 15

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Хробаки (черв'яки) комп'ютерних мереж

Запитання 16

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?

варіанти відповідей

Використання індивідуальних облікових записів

Резервне копіювання даних

Збереження даних на зовнішніх носіях

Використання бездротового каналу зв’язку

Запитання 17

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус копіює та приєднує себе до інших програм

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 18

Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?

варіанти відповідей

Відформатувати диск

Видалити безповоротно (або видалити у Кошик і очистити Кошик)

Видалити дані у Кошик

Записати інші дані на місце видалених, використовуючи спеціальні програми

Запитання 19

Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Хробаки (черв'яки) комп'ютерних мереж

Запитання 20

Під час вивчення об’єкта реальної дійсності можна створити

варіанти відповідей

Кілька різних видів моделей, кожна з яких відображає ті чи інші суттєві ознаки об’єкта

Точну копію об’єкта в усіх проявах його властивостей і поведінки

Одну модель, яка відображатиме сукупність ознак об’єкта

Єдину модель

Запитання 21

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

варіанти відповідей

Комп'ютерні віруси

Спам

Фішинг

Хакери

Запитання 22

Що таке комп'ютерна модель?

варіанти відповідей

Інформаційна модель, що створюється і досліджується з використанням комп'ютерних програм

Матеріальний або абстрактний замінник об’єкта, що відображає його просторово-часові характеристики

Інформація про несуттєві властивості об’єкта

Опис досліджуваного об’єкта засобами образотворчого мистецтва

Запитання 23

Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Хробаки (черв'яки) комп'ютерних мереж

Запитання 24

Якщо модель подають за допомогою спрощеного матеріального об'єкта, то отримують

варіанти відповідей

імітаційну модель

матеріальну модель

розрахункову модель

графічну модель

Запитання 25

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Файлові віруси

Рекламні модулі, або Adware

Дискові (завантажувальні) віруси

Хробаки (черв'яки) комп'ютерних мереж

Запитання 26

Розсилання повідомлень рекламного характеру великій кількості користувачів - це

варіанти відповідей

Комп'ютерні віруси

Спам

Фішинг

Хакери

Запитання 27

Ризики, що пов'язані з роботою шкідливих програм - це

варіанти відповідей

комунікаційні ризики

споживчі ризики

технічні ризики

контентні ризики

Запитання 28

В адресному рядку захищених сайтів є

варіанти відповідей

httpc:// та зображення замка

httpk:// та зображення замка

httpi:// та зображення замка

https:// та зображення замка

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест