Тема 1. Програмне забезпечення та інформаційна безпека

Додано: 26 січня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 31 раз
23 запитання
Запитання 1

На скільки рівнів поділяють програмне забезпечення на ПК?

варіанти відповідей

1

2

3

4

Запитання 2

Програми ............... рівня зберігаються у спеціальних мікросхемах постійного запам’ятовуючого пристрою та утворюють базову систему введення-виведення — BIOS. 


варіанти відповідей

службового

базового

системного

прикладного

Запитання 3

Програми .............. рівня забезпечують взаємодію інших програм комп’ютера з програмами базового рівня та безпосередньо з апаратним забезпеченням

варіанти відповідей

базового

прикладного

системного

службового

Запитання 4

Програми ............... рівня взаємодіють як із програмами базового рівня, так і з програмами системного рівня. Призначення службових програм (утиліт) полягає в автоматизації перевірки та налаштування комп’ютера, а також для покращення функцій системних програм, підвищення ефективності роботи комп’ютера та розширення можливостей його використання

варіанти відповідей

сичтемного

базового

прикладного

службового

Запитання 5

До якого рівня відносять:

WinRar

7-zip

Acronis disk director

Avast

NOD32

варіанти відповідей

службовий

базовий

прикладний

Запитання 6

Програми тестування комп’ютера:


варіанти відповідей

 SсanDisk


AIDA64

Acronis disk director


Запитання 7

Програмне забезпечення .................... рівня являє собою комплекс прикладних програм, за допомогою яких виконуються конкретні завдання


варіанти відповідей

базового

службового

прикладного

системного

Запитання 8

....................на програмне забезпечення — правовий документ, що визначає правила використання та поширення програмного забезпечення.


варіанти відповідей

договір купівлі

авторське право

ліцензія

Запитання 9

Розрізняють різні види ліцензій на програми.

Скількі їх?


варіанти відповідей

1

2

3

Запитання 10

Операційна система (ОС) — це програмний комплекс, що забезпечує:


варіанти відповідей

Управління ресурсами

Управління процесами

Взаємодію

немає правильної відповіді

Запитання 11

......................— це злиття кількох файлів або папок у єдиний файл, який називається архівом. 

варіанти відповідей

стиснення

упакування

розпакування

Запитання 12

..............— скорочення обсягу вихідного файла або групи файлів.

варіанти відповідей

упакування

розпакування

стиснення

Запитання 13

.............................— це потенційна можливість певним чином порушити інформаційну безпеку.


варіанти відповідей

файлова загроза

інформаційна загроза

конфіденційна загроза

Запитання 14

............................. — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.


варіанти відповідей

загроза

конфіденційність

доступність

Запитання 15

Загрози інформаційній безпеці

варіанти відповідей

Дії авторизованих користувачів

Дії хакерів

Комп’ютерні віруси

Спам

Фішинг

Природні» загрози

немає вірних відповідей

Запитання 16

................... - кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Їхні мотиви можуть бути різними

варіанти відповідей

програміст

злочинець

хакер

Запитання 17

...................один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта: банку, інтернет-магазину, платіжної системи


варіанти відповідей

троянський кінь

спам

фішинг

Запитання 18

На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати:


варіанти відповідей

Неправильне зберігання


Крадіжка комп'ютерів і носіїв


Форс-мажорні обставини тощо

немає правильної відповіді

Запитання 19

Шляхи захисту даних


варіанти відповідей

Захист доступу до комп’ютера


Захист даних на дисках


Захист даних в Інтернеті


Захист від інтернету

Запитання 20

Розпізнавання мови, Ідентифікації за відбитками пальців, Ідентифікації за райдужною оболонкою ока

- це все ................................

варіанти відповідей

Захист доступу до комп'ютера. 

Захист даних на дисках


Захист даних в Інтернеті


Запитання 21

Повний

Тільки читання

Доступ за паролем

- це все..........................

варіанти відповідей

Захист доступу до комп'ютера

Захист даних на дисках

Захист даних в Інтернеті


Запитання 22

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:


варіанти відповідей

Псування файлів і папок


Спотворення результатів обчислень


Засмічення або вилучення даних із пам'яті


Створення перешкод у роботі комп'ютера тощо


немає правильної відповіді

Запитання 23

......................... для свого розповсюдження використовують можливості комп'ютерних мереж. Мережеві віруси — в основному це макровіруси — розповсюджуються через електронну пошту.


варіанти відповідей

троянський кінь

хробаки

мережеві віруси

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест