Програмне забезпечення та інформаційна безпека

Додано: 29 вересня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 133 рази
35 запитань
Запитання 1

Сукупність усіх програм, що забезпечують злагоджену роботу комп’ютера і які використовують для виконання різноманітних завдань називають ...

варіанти відповідей

Утиліти

Програмне забезпечення

Драйвера

Програмні пристрої

Запитання 2

ПЗ призначене для виконання певних завдань, наприклад, створення текстів, рисунків, креслень, презентацій, виконання розрахунків, навігація Інтернетом називають ...

варіанти відповідей

Прикладне ПЗ

Системне ПЗ

Базове ПЗ

Інструментальне ПЗ

Запитання 3

ПЗ, яке керує апаратними засобами, створює платформу для роботи прикладних програм та забезпечує взаємодію з користувачем називають ...

варіанти відповідей

Інструментальне

Базове ПЗ

Системне ПЗ

Прикладне ПЗ

Запитання 4

ПЗ, яке використовується для проектування, розробки, налагодження і тестування програм та інших завдань, пов’язаних зі створенням програмного забезпечення називають ...

варіанти відповідей

Інструментальне ПЗ

Базове ПЗ

Прикладне ПЗ

Системне ПЗ

Запитання 5

Як називають набір програм, який забезпечує зв’язок між пристроями і прикладними програмами та керує пристроями, обчислювальними процесами і ресурсами?

варіанти відповідей

Драйвера

Утиліти

Операційна система

Запитання 6

Як називають спеціалізовані програми, з допомогою яких забезпечується доступ програм до апаратного забезпечення?

варіанти відповідей

Драйвера

Утиліти

Операційна система

Запитання 7

Правовий документ, що визначає правила використання та поширення програмного забезпечення називається ...

варіанти відповідей

Право на ПЗ

Контракт

Договір

Ліцензія на ПЗ

Запитання 8

Які існують види ліцензій на програмне забезпечення? (4 відповіді)

варіанти відповідей

Комерційна

З відкритим кодом 

Пробна

Вільного використання

45 днів

Відкрита

Запитання 9

Процес перекодування даних з метою зменшення розмірів файлів - це

варіанти відповідей

Стиснення даних

Інсталяція

Деінсталяція

Запитання 10

Інформаційна безпека базується на таких принципах:

варіанти відповідей

Доступність

Безпека

Цілісність

Конфіденційність

Запитання 11

Конфіденційність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді 

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 12

Цілісність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 13

Доступність - це...

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді 

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 14

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Авторизовані користувачі  

Фішинг

Спам

Фейк

Запитання 15

Комп'ютерні віруси - це...

варіанти відповідей

програми, здатні саморозмножуватися, але не виконують деструктивних дій на ураженому комп'ютері

програми, здатні без відома та згоди користувача саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

Запитання 16

Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи, це -

варіанти відповідей

комп’ютерний вірус

шкідлива програма 

Фішинг

Спам

Запитання 17

Програми, які призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом , а також для запобігання зараження файлів вірусами, називають 

варіанти відповідей

вакцинами

сканером

антивірусом

Запитання 18

Копія окремих файлів, групи файлів або всього диска, що збережена на іншому носії, для наступного відновлення в разі руйнувань, псування або втрати даних на основному носії, це – 

варіанти відповідей

запасна копія

резервна копія 

тимчасова копія

Запитання 19

В адресному рядку, яких сайтів є додавання символу s до назви протоколу https:// та зображення замка?

варіанти відповідей

Захищених сайтів  

Навчальних сайтів

Інтернет -магазинів

Запитання 20

Брандмауери - це ...

варіанти відповідей

небажані рекламні електронні листи

програми, що визначають наявність комп'ютерного вірусу за базою даних, де зберігаються відомості про кожний вірус

програми, що контролюють уразливі для вірусної атаки компоненти комп'ютера

окремі пристрої чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею

Запитання 21

Для уникнення ризиків, повязаних з роботою в Інтернеті, варто дотримуватись порад, вкажіть яких?

варіанти відповідей

Не відкривайте вкладень до листів, які надіслані від невідомих вам адресатів

Не надсілайте Sms-повідомлень для отримання будь-яких послуг в Інтернеті 

Не розміщуйте в Інтернеті домашню адресу, номер телефона

 Використовуйте засоби захисту браузера

Запитання 22

Програмне забезпечення поділяється на:

варіанти відповідей

Системне програмне забезпечення

Системи програмування

Прикладне програмне забезпечення

Драйвера

Запитання 23

Системне ПЗ поділяється на:

варіанти відповідей

Операційні системи

Службове ПЗ

Прикладні програми

Запитання 24

Ліцензія, яка надається для пробного використання програми протягом певного часу називається

варіанти відповідей

пробна

комерційна

Запитання 25

Інсталяція - це

варіанти відповідей

сукупність програм для комп'ютера

дія для встановлення програм

програми, які призначення для діагностування апаратної і програмної складових

Запитання 26

Програми, що використовуються для виконання операцій над архівами - це

варіанти відповідей

архіватори

копії

інсталятори

Запитання 27

Залежна від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

варіанти відповідей

нешкідливі

шкідливі

дуже шкідливі

корисні

Запитання 28

За принципами розповсюдження та функціонування шкідливі програми піділяють на:

варіанти відповідей

комп'ютерні віруси

хробаки

троянські програми

рекламні модулі

руткіти

експлойти

бекдори

завантажувачі

Запитання 29

Комплекс програм, що мають набір модулів для захисту від різних загроз - це

варіанти відповідей

сучасні антивірусні програми

архіватори

інформаційна безпека

Запитання 30

Залякування, приниження, цькування -

варіанти відповідей

компроментування

булінг

кіберг-грумінг

Запитання 31

Розсилання повідомлень, як правило, рекламного характеру великів кількості користувачів - це

варіанти відповідей

спам

вірус

повідомлення

Запитання 32

Вкажіть програми для відновлення файлів

варіанти відповідей

Zip

WinRar

Recuva

Запитання 33

Сайти, що використовують шифрування даних під час їх передавання називаються

варіанти відповідей

сторінками

захищеними сайтами

покращеними сайтами

Запитання 34

Повідомлення, що містять сцени насилля, жорсткої поведінки, нецензурну лексику) - це

варіанти відповідей

контентні ризики

булінг

споживчі ризики

Запитання 35

шахрайство, отримання неякісних товарів, викрадання коштів - це

варіанти відповідей

булінг

споживчі ризики

контентні ризики

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест