Програмне забезпечення та інформаційна безпека

Додано: 23 лютого 2021
Предмет: Інформатика, 9 клас
Тест виконано: 212 разів
24 запитання
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Норми поведінки осіб у інформаційному просторі

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Запитання 2

Інформаційна безпека базується на таких принципах, як ...

варіанти відповідей

Доступність

Цілісність

Конфіденційність

Запитання 3

Забезпечення доступу до даних на основі розподілу прав доступу.

варіанти відповідей

Доступність

Спам

Конфіденційність

Цілісність

Запитання 4

Захист даних від зловмисного або випадкового видалення чи спотворення.

варіанти відповідей

Доступність

Спам

Конфіденційність

Цілісність

Запитання 5

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Доступність

Спам

Конфіденційність

Цілісність

Запитання 6

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Адміністратор

Користувач

Хакер

Запитання 7

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

варіанти відповідей

Не шкідливі

Шкідливі

Дуже шкідливі

Частково шкідливі

Запитання 8

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Комп’ютерний вірус копіює та приєднує себе до інших програм

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 9

Оберіть безкоштовні антивірусні програми:

варіанти відповідей

Avira Free Antivirus

Avast Antivirus PREMIUM

Avast Free Antivirus

Kaspersky Internet Security

Запитання 10

Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

варіанти відповідей

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Рекламні модулі, або Adware

Запитання 11

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Рекламні модулі, або Adware

Запитання 12

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Рекламні модулі, або Adware

Запитання 13

Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

варіанти відповідей

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Дискові (завантажувальні) віруси

Рекламні модулі, або Adware

Запитання 14

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Zillya!

360 Total Security

Kaspersky Internet Security

Запитання 15

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 16

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефону

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень


Ніколи не користуйтесь електронною поштою

Запитання 17

Які налаштування браузерів призначені для гарантування безпеки?

варіанти відповідей

Регулярне сканування комп’ютера й видалення вірусів

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Налаштування показу спливаючих вікон

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Запитання 18

Ризики, що пов'язані зі спілкуванням у мережі та використанням онлайн-ігор

варіанти відповідей

споживчі ризики

технічні ризики

комунікаційні ризики

контентні ризики

Запитання 19

Ризики, що пов'язані з роботою шкідливих програм

варіанти відповідей

споживчі ризики

технічні ризики

комунікаційні ризики

контентні ризики

Запитання 20

Ризики, пов'язані з порушенням прав споживачів.

варіанти відповідей

споживчі ризики

технічні ризики

комунікаційні ризики

контентні ризики

Запитання 21

Як здійснити видалення даних з жорсткого диску без можливості їхнього відновлення?

варіанти відповідей

Записати інші дані на місце видалених, використовуючи спеціальні програми

Видалити безповоротно (або видалити у Кошик і очистити Кошик)

Видалити дані у Кошик

Запитання 22

Популярна програма для безпечного видалення й очистки комп'ютера від невживаних і тимчасових файлів

варіанти відповідей
Запитання 23

Резервне копіювання проводять на такі носії:

варіанти відповідей

Диск, де встановлена операційна система

Зовнішній жорсткий диск

Флеш-накопичувач

Мережеві ресурси (хмари)

Запитання 24

Яких рекомендацій слід дотримуватися щодо резервного копіювання даних?

варіанти відповідей

Тиражувати копії

Зберігати резервні копії в різних місцях

Захистити резервну копію від сторонніх

Робити періодично резервні копії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест