Тема 1. Програмне забезпечення та інформаційна безпека

Додано: 26 вересня
Предмет: Інформатика, 9 клас
26 запитань
Запитання 1

Різні види програм, що використовуються для роботи з комп'ютерами та пов'язаними з ними пристроями, називаються

варіанти відповідей

Програмна сукупність

Hardware

Програмне забезпечення

Software

Запитання 2

Програмне забезпечення поділяється на:

варіанти відповідей

Прикладне програмне забезпечення

Cистемне програмне забезпечення

Cистеми програмування

Неприкладне програмне забезпечення

Cистематизовані програми

Прохідне програмне забезпечення

Запитання 3

Прикладне програмне забезпечення поділяється на:

варіанти відповідей

Операційні системи

Прикладні програми спеціального призначення

Службове програмне забезпечення

Прикладні програми загального призначення

Запитання 4

Системне програмне забезпечення призначене для ...

варіанти відповідей

 обміном даними між ними

автоматизації процесу опрацювання даних

реалізації конкретних завдань опрацювання даних

організації обміну даними між користувачем і комп'ютером

діагностування та усунення недоліків у роботі комп'ютера

керування роботою складових комп'ютера 

Запитання 5

... - ліцензія передбачає вільне використання програм без виплат винагороди автору, але не передбачає можливості внесення змін у програму.

варіанти відповідей

безкоштовна

пробна

вільного використання

не знаю)

Запитання 6

Операційна система забезпечує

варіанти відповідей

Розподіл апаратних ресурсів комп’ютера між прикладними програмами

Надання інтерфейсу

Ремонт несправного обладнання

Взаємодію комп’ютерів у мережах

Зберігання даних пристроями пам’яті

Створення середовища виконання та взаємодії прикладних програм

Запитання 7

Правила взаємодії операційної системи та користувача, які визначають зручність роботи - це

варіанти відповідей

ядро

драйвери

інтерфейс

утиліти

Запитання 8

Програми для перекладу вказівок комп’ютера мовою певного пристрою (принтера, сканера, звукової або відеокарти тощо) та навпаки – це

варіанти відповідей

ядро

драйвери

інтерфейс

утиліти

Запитання 9

- це процес перекодування даних з метою зменшення розмірів файлів.


варіанти відповідей

 Стиснення даних

 Редагування даних

Форматування даних

Видалення даних

Запитання 10

Створення копій даних з використанням спеціальних програм, що можуть використовувати стиснення даних, називають:

варіанти відповідей

 кодуванням

 архівуванням

 декодуванням

копіюванням

Запитання 11

Програми, що використовуються для виконання операцій над архівами, називають

варіанти відповідей

 форматувальниками

 архіваріусами

 дефрагментаторами

 архіваторами

Запитання 12

Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на?

(виберіть 2 варіанти)

варіанти відповідей

загрози пошкодженню носіїв інформації

загрози втручання в комп’ютеризовані системи

загрози загубити важливу інформацію

загрози правам інтелектуальної власності

загрози отримання несанкціонованого доступу до секретних або конфіденційних даних

загрози достовірності інформації

Запитання 13

Інформаційна безпека базується на таких принципах

варіанти відповідей

 цілісність

допитливість

цінність

конфіденційність

 доступність

Запитання 14

Розміщують свої копії у складі файлів різного типу -

варіанти відповідей

файлові віруси

хробаки

дисководні віруси

трояни

Запитання 15

... — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.

варіанти відповідей

файлові віруси

троянські програми

хробаки

Запитання 16

— залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів

варіанти відповідей

фішинг

спам

булінг

Запитання 17

... - ліцензія на кілька копій програми для використання, наприклад на комп'ютерах навчальних закладів.

варіанти відповідей

підписка на програмне забезпечення

коробкова ліцензія

корпоративна ліцензія

пробна

Запитання 18

... — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. 

варіанти відповідей

 файлові віруси

 дисководні віруси

 хробаки

трояни

Запитання 19

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

 Деінсталяція

Форматування

 Інсталяція

Дефрагментація

Запитання 20

Що називають інформаційною безпекою?

варіанти відповідей

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

 Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Запитання 21

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

надокучлива реклама

 віруси та інші шкідливі програми

 крадіжки особистої інформації

перенавантаження систем комп'ютера

 небезпечні знайомства

Запитання 22

Яке слово є близьким за змістом до терміну "деінсталяція програми"

варіанти відповідей

 встановлення

видалення

 скачування

оновлення

Запитання 23

Розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого

варіанти відповідей

Рекламні модулі

 Файлові віруси

 Дискові віруси

Хробаки

Запитання 24

Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

варіанти відповідей

Рекламні модулі

 Файлові віруси

Трояни

Хробаки

Запитання 25

Повне очищення диску називається

варіанти відповідей

 Деінсталяція

Дефрагментація

Форматування

 Інсталяція

Запитання 26

Фішинг -це...

варіанти відповідей

безкоштовна допомога користувачам користуватися послугами інформаційної системи за допомогою ІКТ

вид атаки, кінцевими результатами якої викрадення коштів користувача

діяльність, професія або хобі людини, що займається рибальством

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест