Повторення

Додано: 6 вересня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 105 разів
20 запитань
Запитання 1

Програмне забезпечення, призначене для реалізації конкретних задач опрацювання даних, які користувач розв'язує в ході своєї діяльності

варіанти відповідей

Системне програмне забезпечення

Системи програмування

Прикладне програмне забезпечення

Операційна система

Запитання 2

Ліцензія, що надається на один екземпляр програми разом з певним комп'ютерним обладнанням

варіанти відповідей

Коробкова

ОЕМ

Пробна

З відкритим кодом

Запитання 3

Ліцензія, що передбачає можливість внесення змін у програму

варіанти відповідей

Коробкова

ОЕМ

Пробна

З відкритим кодом

Запитання 4

Центральна частина ОС, що забезпечує прикладним програмам координований доступ до ресурсів комп’ютера


варіанти відповідей

Ядро

Драйвери

Утиліти

Інтерфейс

Запитання 5

Правила взаємодії операційної системи та користувача, які визначають зручність роботи.


варіанти відповідей

Ядро

Драйвери

Утиліти

Інтерфейс

Запитання 6

Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки

варіанти відповідей

Ядро

Драйвери

Утиліти

Інтерфейс

Запитання 7

злиття кількох файлів або папок у єдиний файл, який називається архівом

варіанти відповідей

Упакування

Стиснення

Запитання 8

У якого з перелічених видів файлів найбільший ступінь надлишковості

варіанти відповідей

Аудіофайли

Відеофайли

Текстові документи

Запитання 9

Оберіть принципи інформаційної безпеки

варіанти відповідей

Доступність

Зрозумілість

Конфіденційність

Цілісність

Результативність

Ефективність

Запитання 10

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.


варіанти відповідей

Доступність

Зрозумілість

Конфіденційність

Цілісність

Результативність

Ефективність

Запитання 11

Захист даних від зловмисного або випадкового видалення чи спотворення


варіанти відповідей

Доступність

Зрозумілість

Конфіденційність

Цілісність

Результативність

Ефективність

Запитання 12

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право


варіанти відповідей

Доступність

Зрозумілість

Конфіденційність

Цілісність

Результативність

Ефективність

Запитання 13

До яких чинників загроз інформаційній безпеці відноситься розмагнічення, розшарування тощо

варіанти відповідей

Природні чинники

Технічні чинники

Людські чинники

Біологічні чинники

Запитання 14

До яких чинників загроз інформаційній безпеці відноситься пошкодження вірусом, несанкціоноване використання тощо

варіанти відповідей

Природні чинники

Технічні чинники

Людські чинники

Біологічні чинники

Запитання 15

До яких чинників загроз інформаційній безпеці відноситься перепади напруги, перегрів приміщення тощо

варіанти відповідей

Природні чинники

Технічні чинники

Людські чинники

Біологічні чинники

Запитання 16

Оберіть всі шляхи захисту даних

варіанти відповідей

Захист доступу до комп'ютера

Захист пристроїв комп'ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист операційної системи

Запитання 17

Який це шлях захисту:

Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера. Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. ​


варіанти відповідей

Захист доступу до комп'ютера

Захист пристроїв комп'ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист операційної системи

Запитання 18

Який це шлях захисту:

Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують  облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль


варіанти відповідей

Захист доступу до комп'ютера

Захист пристроїв комп'ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист операційної системи

Запитання 19

Який це шлях захисту:

Для кожного диску, папки та файлу локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можна встановити певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.

варіанти відповідей

Захист доступу до комп'ютера

Захист пристроїв комп'ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист операційної системи

Запитання 20

Закон, в якому прописані етичні правові основи захисту даних

варіанти відповідей

Кримінальний Кодекс України

Конституція України

Конвенція про захист прав людини і основоположних свобод

Комп'ютерний кодекс України

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест