Програмне забезпечення та інформаційна безпека. Контрольна робота

Додано: 23 жовтня
Предмет: Інформатика, 9 клас
32 запитання
Запитання 1

Сукупність усіх прогрм, що забезпечують злагоджену роботу комп'ютера і які використовують для виконання різноманітних завдань

варіанти відповідей

прогрмане забезпечення

операційна система

мови програмування

Запитання 2

Центральна частина ОС, що забезпечує прикладним програмам координований доступ до ресурсів комп’ютера

варіанти відповідей

Драйвери

Інтерфейс

Утиліти

Ядро

Запитання 3

Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки

варіанти відповідей

Драйвери

Інтерфейс

Утиліти

Ядро

Запитання 4

Допоміжні програми, призначені для обслуговування дисків, перевірки комп’ютера, налаштування параметрів роботи

варіанти відповідей

Драйвери

Інтерфейс

Утиліти

Ядро

Запитання 5

Правила взаємодії операційної системи та користувача, які визначають зручність роботи

варіанти відповідей

Драйвери

Інтерфейс

Утиліти

Ядро

Запитання 6

Спеціалізовані програми, що підтримують комп'ютер у робочому стані й підвищують його продуктивність - це

варіанти відповідей

антивірусні прогами

драйвери

утиліти

Запитання 7

Процес встановлення програмного забезпечення на комп'ютер користувача - це

варіанти відповідей

інсталяція

деінсталяція

форматування

Запитання 8

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

Закону України «Про авторське право і суміжні права»

ліцензія на програмне забезпечення

такого документу не існує

Запитання 9

Конфіденційність - це

варіанти відповідей

уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 10

Загрози, які можуть завдати шкоди інформаційній безпеці:

варіанти відповідей

Спам

Мобінг

Фішинг

Джампінг

Запитання 11

Із запропонованих класифікацій оберіть ті, які відповідають типам комп'ютерних вірусів

варіанти відповідей

мережеві, макровіруси

файлові, завантажувальні

розвантажувальні, вимагачі

трояни, зомбі, хробаки

Запитання 12

Що називають інформаційною безпекою?

варіанти відповідей

Захищеність даних та інформаційної системи від випадків або навмисних пошкоджень та несанкціонованих посягань

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність антивірусних програм

Запитання 13

Що таке архівування даних?

варіанти відповідей

Процес встановлення програм на комп'ютер

Процес стиснення даних, які зберігаються у файлах

Створення на носії даних структури файлової системи

Процес видалення непотрібних файлів з носіїв даних

Запитання 14

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 15

Оберіть зі списку програми-архіватори

варіанти відповідей

Avast

WinRAR

WinZip

MPEG

CCleaner

Запитання 16

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

Hello World!

1234567890

Ho12s5Way

Qwertyuiop

Запитання 17

Програми-утиліти - це

варіанти відповідей

програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси

сервісна програми для оновлення та оптимізації логічної структури розділу фізичного диску

сервісна програма, що допомагає керувати файлами, отримувати інформацію про комп'ютер, діагностувати й усувати проблеми, забезпечувати ефективну роботу систем

програмне забезпечення, що використовується для об'єднання файлів у один

Запитання 18

Основні складові інформаційної безпеки:

варіанти відповідей

Доступність даних

Конфіденційність даних

Зрозумілість даних

Цілісність даних

Запитання 19

Як називають шкідливі програми, що поширюються під виглядом нешкідливих програм?

варіанти відповідей

Фішинг

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 20

Як називають шкідливі програми, що пересилають свої копії електронними мережами, прикріпляються до електронних листів?

варіанти відповідей

Спам

Трояни (Trojans)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 21

Як називають шкідливі програми, що відображають нав'язливу рекламу на комп'ютері користувача з метою генерації прибутку для розробників?

варіанти відповідей

Фішинг

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Хробаки (Worms)

Запитання 22

Як називають шкідливі програми призначені для збору інформації про користувача без його згоди?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Хробаки (Worms)

Програми вимагачі (Ransomware)

Запитання 23

Як називаються шкідливі програми, що блокують доступ до файлів або всього комп'ютера з метою викупу за їх розблокування?

варіанти відповідей

Рекламні модулі (Adware)

Шпигунські програм (Spyware)

Програми вимагачі (Ransomware)

Хробаки (Worms)

Запитання 24

Яка складова інформаційної безпеки порушується при DDoS атаці?

варіанти відповідей

Передавання даних

Конфіденційність даних

Цілісність даних

Доступність даних

Запитання 25

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись публічнми Wi-Fi мережами

Використовувати двофакторну авторизацію

Регулярно оновляти програмне забезпечення

Зберігати конфіденційну інформацію в папці System32

Запитання 26

Виберіть, що необхідно виконувати для забезпечення інформаційної безпеки.

варіанти відповідей

Користуватись лише локальними мережами

Здійснювати резервні копії важливої інформації

Регулярно змінювати розташування файлів і папок

Налаштовувати права і обмеження доступу до конфіденційних даних

Запитання 27

Назвіть місця з підвищеним ризиком в контексті інформаційної безпеки.

варіанти відповідей

DVD-R диски

Електронна пошта

Використання USB накопичувачів з багато-користувацькими комп'ютерами

Папки з тимчасовими файлами

Запитання 28

Встановлювальний (інсталяційний) файл в ОС Windows може мати розширення:

варіанти відповідей

.docx

.pptx

.exe

 .txt

Запитання 29

Яке слово є близьким за змістом до терміну "деінсталяція програми"

варіанти відповідей

 скачування

  встановлення

  оновлення

  видалення

Запитання 30

У чому полягає форматування носіїв даних?

варіанти відповідей

Архівування даних

Розархівування даних

Захист даних від пошкодження

Створення на носії даних структури файлової системи

Запитання 31

Велика літера - назва диску, на яку зазвичай установлюється операційна система

варіанти відповідей

Е

D

C

F

Запитання 32

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест