Програмне забезпечення та інформаційна безпека

Додано: 4 жовтня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 264 рази
32 запитання
Запитання 1

Сукупність програм і правил, а також документації, щодо функціонування комп’ютера для опрацювання даних…


варіанти відповідей

пристрої введення;

програмне забезпечення;

пристрої виведення.

процесор;

Запитання 2

Які програми належать до службових програмних засобів?

варіанти відповідей

навчальні програми.

графічні редактори;

 архіватори;

текстові редактори;

Запитання 3

Для встановлення програм потрібно виконати спеціальну операцію, яку називають…

варіанти відповідей

деінсталяція;

дефрагментація.

інсталяція;

форматування;

Запитання 4

Програма, що використовується для виконання операцій над архівами.

варіанти відповідей

Pain;

WINRAR;

PowerPoint;

 GEONEXT.

Запитання 5

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

Інформаційною безпекою

Національною безпекою

Власною безпекою

Запитання 6

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

Аутентифікація

Ідентифікація

Копіювання

Запитання 7

Умовне позначення знаків, призначених для підтвердження особи або повноважень, використовується для захисту інформації від насанкціонірованого доступу, зберігається в секреті

варіанти відповідей

Пароль

Логін

Запитання 8

Віруси, які вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

варіанти відповідей

Спам

Хробаки (черв'яки) комп'ютерних мереж

Рекламні модулі або Adware

Запитання 9

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Конфіденційність

Доступність

Спам

Цілісність

Запитання 10

Несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені - це...

варіанти відповідей

хакерська атака 

фішинг

"крадіжка особистості"

Запитання 11

 Інформаційна безпека базується на таких принципах

варіанти відповідей

Достовірність

Доступність 

Захищеність

Цілісність 

Конфіденційність

Запитання 12

Для чого служить прикладне програмне забезпечення?

варіанти відповідей

Виконання робіт, необхідних користувачу 

Контроль і керування комп’ютерним обладнанням 

Перевірки та покращення роботи складових комп’ютера й комп’ютерних програм 

Гра в комп’ютерні ігри 

Запитання 13

Які функції виконує операційна система?

варіанти відповідей

Введення/виведення даних, запуск/зупинка програм тощо 

Забезпечення інтерфейсу користувача 

Завантаження програм в оперативну пам’ять і їх виконання 

Довготривале зберігання даних 

Запитання 14

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 15

Які налаштування браузерів призначені для гарантування безпеки?

варіанти відповідей

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Налаштування показу спливаючих вікон

Регулярне сканування комп’ютера й видалення вірусів

Запитання 16

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 17

Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?

варіанти відповідей

Записати інші дані на місце видалених, використовуючи спеціальні програми

Видалити безповоротно (або видалити у Кошик і очистити Кошик)

Видалити дані у Кошик

Відформатувати диск

Запитання 18

Резервне копіювання проводять на такі носії:

варіанти відповідей

Зовнішній жорсткий диск

Флеш-накопичувач

Мережеві ресурси

Диск, де встановлена операційна система

Запитання 19

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус не можна вилікувати

Шкідливі програми створюються людьми, а вірус ні 

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Комп’ютерний вірус копіює та приєднує себе до інших програм

Запитання 20

Віднайдіть серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 21

Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія? 

варіанти відповідей

дискові (завантажувальні віруси)

макровіруси 

файлові віруси 

бекдори

Запитання 22

Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? 

варіанти відповідей

бекдори 

макровіруси 

 стелс-віруси 

дискові (завантажувальні віруси) 

руткіти 

файлові віруси

Запитання 23

Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

варіанти відповідей

антивірусні програми

архіватори 

блокатори 

дефрагментатори

Запитання 24

Для чого здійснюють резервне копіювання даних? 

варіанти відповідей

для безпечного зберігання важливих даних 

 для запису даних на зовнішні носії для одночасного доступу до даних 

 для багатьох користувачів 

для розмежування рівня доступу до даних

Запитання 25

Які з перелічених є антивірусними програмами?

варіанти відповідей

 Avast

Avira

Dr. Web

Clean Master

Shotcut

WinDizel

Запитання 26

Яка програма використовуэться для безпечного видалення даних?

варіанти відповідей

CCleaner

Avast

Dr.Web

Запитання 27

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення.

не проводьте резервне копіювання найбільш цінних даних.

установіть комплексну антивірусну програму.

не відкривайте вкладені до листів електронної пошти файли від незнайомих адресатів.

Запитання 28

Стисненням називають

варіанти відповідей

скорочення обсягу вихідного файла або групи файлів

тестування цілісності структури архівів

злиття кількох файлів або папок у єдиний файл, який називають архівом

Запитання 29

Яке програмне забезпечення призначене для керування роботою складових компютера та обміном данними між ними?

варіанти відповідей

Системне;

 Прикладне;

Комерційне.

Запитання 30

Архіви мають розширення:

варіанти відповідей

.jpg *.tiff  *.png

 *.pptx  *.docx  *.psd. 

 *.7z   *.rar  *.zip.

Запитання 31

Інсталяція - це

варіанти відповідей

сукупність програм для комп'ютера

дія для встановлення програм

програми, які призначення для діагностування апаратної і програмної складових

Запитання 32

Які програми належать до службових програмних засобів?

варіанти відповідей

навчальні програми.

графічні редактори;

 архіватори;

текстові редактори;

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест