Тематичний тест "Програмне забезпечення та інформаційна безпека"

Додано: 30 вересня 2025
Предмет: Інформатика, 9 клас
20 запитань
Запитання 1

Головна програма, що забезпечує спілкування людини з комп’ютером

варіанти відповідей

утиліт

операційна система

оболонка

антивірусна програма

Запитання 2

Як називається відповідне програмне забезпечення, яке не потребує навичок програмування і розраховане, передусім, на широке коло користувачів?

варіанти відповідей

системне

прикладне

інструментальне

сервісне

Запитання 3

Програма для перекладу вказівок комп’ютера мовою певного пристрою:

варіанти відповідей

драйвер

утиліта

інтерфейс

операційна система

Запитання 4

Сукупність усіх програм, що забезпечують злагоджену роботу комп’ютера

варіанти відповідей

операціна система

програмне забезпечення

сервіні програми

програми технічного обслуговування

Запитання 5

Правовий документ, що визначає правила використання та поширення програмного забезпечення:

варіанти відповідей

форматування

інсталяція

ліцензія на програмне забезпечення

деінсталяція

Запитання 6

Власність на результати інтелектуальної та творчої діяльності:

варіанти відповідей

інтелектуальна власність

інформаційна грамотність

інформаційна культура

авторське право

Запитання 7

Основи інформаційної безпеки

варіанти відповідей

цілісність

доступність

конфіденційність

правдивість

Запитання 8

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 9

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки

троянські програми

рекламні модулі

Запитання 10

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки

троянські програми

рекламні модулі

Запитання 11

Комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення

варіанти відповідей

інформаційна безпека

інформаційна система

національна безпека

Запитання 12

Які з перелічених тверджень не можуть бути віднесені до ознак зараження комп’ютера вірусом?

варіанти відповідей

повільна робота комп'ютера

неможливість завантаження ОС

зниження напруги в електромережі

несподіване значне збільшення кількості файлів на диску

часті зависання і збої у роботі комп'ютера

Запитання 13

Як називають особу, метою якої є втручання в комп’ютерні системи інших користувачів зі злочинними намірами або для власного самоствердження?

варіанти відповідей

шахрай

 хакер

 злодій

 пірат

Запитання 14

Що є основною метою інформаційної безпеки?

варіанти відповідей

 Створення нових програм

 Розробка веб-сайтів

 Захист конфіденційності, цілісності та доступності даних

 Прискорення роботи комп'ютера

Запитання 15

Спам-це

варіанти відповідей

масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

 особа, що намагається отримати несанкціонований доступ до комп'ютерних систем, з метою отримання секретної інформації 

  вид шахрайства, метою якого є виманювання в довірливих або неуважних користувачів мережі персональних даних клієнтів

Запитання 16

Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів.

варіанти відповідей

 спам

 комп’ютерні віруси

 фішинг

 «природні» загрози

Запитання 17

Що таке резервне копіювання?

варіанти відповідей

 Перейменування файлів

Створення додаткової копії даних для відновлення

 Встановлення програм

Видалення тимчасових файлів

Запитання 18

Яка основна мета резервного копіювання даних?

варіанти відповідей

 Збільшення швидкості роботи комп'ютера

 Збільшення кількості доступного місця на жорсткому диску

 Захист важливих даних від втрати через випадкове видалення або несправність обладнання

 Забезпечення безпеки від хакерських атак

Запитання 19

Який носій найчастіше використовують для зберігання резервних копій?

варіанти відповідей

 Принтер

Сканер

 Жорсткий диск, флешка, хмарне сховище


 Веббраузер

Запитання 20

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

 Комп’ютерний вірус копіює та приєднує себе до інших програм

 Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест