Тематичне оцінювання з теми "Програмне забезпечення та інформаційна безпека"

Додано: 1 жовтня 2023
Предмет: Інформатика, 9 клас
20 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання

Запитання 2

Інформаційна безпека базується на таких принципах...

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Усі варіанти вірні

Запитання 3

Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Усі варіанти вірні

Запитання 4

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 6

Які функції виконує операційна система? 

варіанти відповідей

Введення/виведення даних, запуск/зупинка програм тощо

Забезпечення інтерфейсу користувача

Завантаження програм в оперативну пам’ять і їх виконання

Довготривале зберігання даних

Запитання 7

У чому полягає форматування носіїв даних?

варіанти відповідей

Розархівування даних

Архівування даних

Створення на носії даних структури файлової системи

Захист даних від пошкодження

Запитання 8

Правовий документ, що визначає правила використання та поширення програмного забезпечення

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 9

Який вид загроз демонструє наступний приклад: хакери отримали доступ до компютерів телевізійної студії та у прямому ефірі цього каналу транслювали певний відеозапис?

варіанти відповідей

порушення або повне припинення роботи комп'ютерної інформаційної системи

отримання доступу до керування роботою комп'ютерною інформаційною системою

отримання доступу до секретних конфіденційних даних

Запитання 10

Встановлення програмного забезпечення на комп’ютері

варіанти відповідей

Форматування

Інсталяція

Ліцензія на програмне забезпечення

Деінсталяція

Запитання 11

Які чинники можуть спричинити пошкодження даних комп’ютерними вірусами?

варіанти відповідей

Технічні чинники

Невизначені чинники

Природні чинники

Людські чинники

Запитання 12

За якими чинниками можна класифікувати комп’ютерні віруси?

варіанти відповідей

За зовнішнім виглядом

За результатами діяльності

За середовищем існування

За прізвищем автора

Запитання 13

Уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 14

Поставьте у відповідність класифікацію загроз безпеці залежно від обсягів завданих збитків

А) загрози безпеці, що завдають значних збитків

Б) загрози безпеці, що не завдають збитків

В) загрози безпеці, що завдають критичних збитків

1 - шкідливі

2 - дуже шкідливі

3 - нешкідливі

варіанти відповідей

А-1, Б-3, В-2

А-2, Б-3, В-1

А-1, Б-2, В-3

А-3, Б-1, В-2

Запитання 15

Яку другу назву має файрвол (Firewall)?

варіанти відповідей

Спам

Бот

Брандмауер

Дропер

Запитання 16

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 17

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?

варіанти відповідей

Використання бездротового каналу зв’язку

Збереження даних на зовнішніх носіях

Використання індивідуальних облікових записів

Резервне копіювання даних

Запитання 18

Установіть відповідність між назвами і призначенням засобів і методів захисту від загроз

варіанти відповідей

1-Б, 2-В, 3-А, 4-Г

1-А, 2-Б, 3-В, 4-Г

1-Г, 2-В, 3-А, 4-Б

1-В, 2-Г, 3-А, 4-Б

Запитання 19

Які засоби та методи підтримують інформаційну безпеку?

варіанти відповідей

програмні засоби

правові засоби

засоби навчання

адміністративні засоби

технічні засобиння

метод Гауса

Запитання 20

Встановіть відповідність між онлайн-ризиками та їх характеристикою

1-Секстинг

2-Сексторшен

3-Онлайн-грумінг

4-Кібербулінг

5-Дезінформація

А) обмін власними фото-, відео- та текстовими матеріалами інтимного характеру із застосуванням сучасних засобів зв’язку: мобільних телефонів, електронної пошти, соціальних мереж

Б) налагодження незнайомцями довірливих стосунків в інтернеті з метою отримання приватних матеріалів, шантажування ними та вимагання грошей чи додаткових матеріалів

В) побудова дорослим/групою дорослих осіб довірливих стосунків з дитиною (підлітком) з метою сексуального насильства онлайн чи у реальному житті

Г) систематичне цькування та вчинення насильства за допомогою засобів електронної комунікації

Д) неправдива інформація з метою зашкодити

варіанти відповідей

1-Б, 2-В, 3-Д, 4-А, 5-Г

1-А, 2-Б, 3-В, 4-Г, 5-Д

1-А, 2-Б, 3-Д, 4-В, 5-Г

1-Б, 2-А, 3-Д, 4-Г, 5-Б

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест