Програмне забезпечення та інформаційна безпека

Додано: 23 вересня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 558 разів
36 запитань
Запитання 1

Вкажіть функції операційної системи

варіанти відповідей

запуск програм BIOS

розподіл ресурсів між прикладними програмами

реалізація взаємодії користувача та комп'ютера

організація зберігання даних на пристроях пам'яті

перетворення цифрових даних на відеосигнал

Запитання 2

Які архіви розпакуються на максимальній кількості комп'ютерів, де немає встановленої програми-архіватора?

варіанти відповідей

архіви Zip

архіви RAR

архіви 7z

архіви, що саморозпаковуються

Запитання 3

Безпека інформаційної мережі включає захист

варіанти відповідей

даних

персонала

обладнання

програмного забезпечення

Запитання 4

Вкажіть правила безпечної роботи з електронною поштою

варіанти відповідей


не завантажувати з електронних листів txt-файли

повідомляти пароль від своєю скриньки тільки представникам свого провайдера

відповідати на рекламні листи з проханням більше їх не присилати

не повідомляти пароль від своєї скриньки нікому

Запитання 5

Вкажіть властивості файлового вірусу

варіанти відповідей

у кінець файлу корисної програми дописує команду переходу на власне тіло

у початок файлу корисної програми дописує команду переходу на власне тіло

не обов'язково розмножується, але обов'язково має шкідливу дію

і

розмножується дописуючись із зараженого файлу в незаражен

Запитання 6

Чому у разі архівування тексту коефіцієнт стикання буде кращим, ніж у разі архівування зображень у форматі JPEG?

варіанти відповідей

тому ще текст і зображення архівуються по різному

тому що JPEG зображення вже стиснуто з втратою даних

тому що у тексті більше повторювальних фрагментів

тому що текст архівується без втрат, а зображення з втратами даних

Запитання 7

Вкажіть ризик, з якими Ви можете зіткнутися у мережі Інтернет

варіанти відповідей

крадіжки особистої інформації

надокучлива реклама

віруси та інші шкідливі програми

перенавантаження систем комп'ютера

небезпечні знайомства

Запитання 8

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

криптографічні

програмні

інженерно-технічні

мережеві

Запитання 9

Резервне копіювання проводять на такі носії:


варіанти відповідей

 Зовнішній жорсткий диск

  Флеш-накопичувач

  Мережеві ресурси

  Диск, де встановлена операційна система

Запитання 10

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення 

Сукупність антивірусних програм

Запитання 11

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Запитання 12

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 13

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні 

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус копіює та приєднує себе до інших програм

Запитання 14

Віднайдіть серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 15

Які правила можна віднести до мережевого етикету?

варіанти відповідей

Вимикайте комп’ютер правильно: не висмикуйте вилку з розетки та не вимикайте рубильник, якщо комп’ютер іще працює

Використовуючи комп’ютер і мережі, не перешкоджайте роботі інших користувачів

Не робіть того, що не прийнято в цивілізованому суспільстві: не лаятеся, не ображайте людей, не розпалюйте національну ворожнечу, не зламуйте паролі тощо

Не порушуйте авторське право — не користуйтеся файлами, не призначеними для вільного доступу

Запитання 16

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо? 

варіанти відповідей

Хробаки

Трояни

Боти

Фішинг

Запитання 17

Непрямі ознаки зараження комп'ютерним вірусом

варіанти відповідей

часті зависання

зникнення файлів і папок

програма відкривається подвійним клацанням миші

повільна робота комп'ютера при запуску програм

Запитання 18

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

надокучлива реклама

крадіжка особистої інформації

перевантаження комп'ютерних пристроїв

небезпечні знайомства

віруси, шкідливі програми

Запитання 19

Хробаки комп'ютерних мереж - це...?

варіанти відповідей

програма, що пересилає свої копії комп'ютерними мережами, переважно прикріпляючись до листів та документів через електронну пошту тощо

програми, що проникають на комп'ютер користувача разом з іншими програми, наприклад при скачуванні з ресурсів Інтернет

програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 20

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

спам

фішинг

фейк

резервне копіювання

Запитання 21

Програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень

варіанти відповідей

програми-шпигуни

програми-реклами

черви

Троянські програми

Запитання 22

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 23

Як називається комплекс технічних засобів, необхідних для функціонування інформаційної системи?

варіанти відповідей

Інформаційне забезпечення

 Апаратне забезпечення

 Правове забезпечення

Програмне забезпечення

Запитання 24

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World! 

H#76&4Waя 

1234567890 

qwertyuiopasdfgh 

Запитання 25

Які існують правила створення надійних паролів?

варіанти відповідей

Пароль повинен мати вигляд логічного і зрозумілого слова чи речення 

У паролі слід сполучати малі й великі літери, цифри, розділові та інші знаки 

Пароль має бути завдовжки не менше за 8 символів 

У паролі не варто використовувати свої телефон, ім’я, прізвище, дату народження та інші відомості 

Запитання 26

 Ігроманія - це

варіанти відповідей

Поверхнева подорож інтернет-сайтами та сторінками Всесвітньої павутини 

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми

Запитання 27

 Соціоманія - це

варіанти відповідей

Поверхнева подорож інтернет-сайтами та сторінками Всесвітньої павутини 

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо 

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми

Запитання 28

Тролінг - це

варіанти відповідей

Поверхнева подорож інтернет-сайтами та сторінками Всесвітньої павутини 

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо 

 Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми

Запитання 29

 Веб-серфінг - це

варіанти відповідей

Поверхнева подорож інтернет-сайтами та сторінками Всесвітньої павутини 

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію 

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо 

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми 

Запитання 30

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних прав доступу на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

Деперсоналізація

Ідентифікація 

Авторизація

Запитання 31

Виконати Резервне копіювання можливо за алгоритмом ...

варіанти відповідей

Пуск / Система Windows / Панель керування / Резервне копіювання та відновлення

Пуск / Резервне копіювання та відновлення

Пуск / Система Windows / Панель керування / Система /Захист системи

Запитання 32

Операційна система створює точки відновлення системного диска автоматично після

варіанти відповідей

Встановлення нових програм

Зміни налаштувань 

Перевірки ПК на віруси

Після перезавантаження комп'ютера

Запитання 33

Службова програма для створення резервних копій даних жорсткого диска

варіанти відповідей

Входить у склад ОС Windows

Додатково установлюється на комп'ютер

Запитання 34

Жорсткий диск розділяють на кілька логічних розділів для...

варіанти відповідей

збереження інформації

захисту інформації від пошкодження

захисту від вірусів

для зручності

Запитання 35

Якщо ваш персональний комп'ютер використовується кількома користувачами, то для захисту конфіденційних даних потрібно, ....


варіанти відповідей

зробити власний обліковий запис адміністратора

встановити пароль

зберігати файли у папках власної бібліотеки або на робочому столі

установити антивірусну програму

Запитання 36

Ідентифікатор користувача має назву:

варіанти відповідей

Логін

Пароль

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест