Віруси та антивіруси

Додано: 8 грудня 2022
Предмет: Інформатика, 9 клас
Копія з тесту: Віруси та антивіруси
Тест виконано: 393 рази
22 запитання
Запитання 1

Що називають інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Сукупність антивірусних програм

Запитання 2

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 3

За якими чинниками можна класифікувати комп’ютерні віруси?

варіанти відповідей

За зовнішнім виглядом

За результатами діяльності

За середовищем існування

За прізвищем автора

Запитання 4

Які існують засоби й методи підтримки інформаційної безпеки?

варіанти відповідей

Морально-етичні засоби

Програмні та технічні засоби

Корисні та шкідливі методи

Адміністративні та правові методи

Запитання 5

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Фішинг

Трояни

Боти

Хробаки

Запитання 6

Чи є серед рекомендацій поради щодо захисту від спаму?

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 7

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 8

Загроза порушення конфіденційності

варіанти відповідей

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи.

Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в інш

Дані стають відомими тому, хто не має повноваження доступу до них.

Запитання 9

Забезпечення доступу до даних на основі розподілу прав доступу.

варіанти відповідей

Конфіденційність

Цілісність

Доступність

Спам

Запитання 10

Інформаційна безпека базується на таких принципах

варіанти відповідей

Конфіденційність

Доступність

Цілісність

Спам

Запитання 11

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?


варіанти відповідей

троянські програми


хробаки (черв'яки) комп'ютерних мереж


комп'ютерні віруси


рекламні модулі, або Adware


Запитання 12

Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.


варіанти відповідей

хакер


користувач


програміст


адміністратор


Запитання 13

Антивірусні програми поділяються на...

варіанти відповідей

сканери

монітори

вакцини

карантини

лікарі

ревізори

Запитання 14

За принципами розповсюдження віруси бувають

варіанти відповідей

хробаки


троянські програми

антифішинги

 рекламні модулі

Запитання 15

До основних принципів інформаційної безпеки входять:


варіанти відповідей

Загальноприйнятість

Доступність


Конфіденційність


Цілісність


Запитання 16

Програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом

варіанти відповідей

Антивірус

Руткіт

Фішинг

Бекдор

Запитання 17

Створення систем, які можуть розв’язувати складні задачі без допомоги людини, називають галузь:

варіанти відповідей

інформаційних технологій

технологічно-екологічна

сучасна електроніка

штучного інтелекту

Запитання 18

Чому важливо використовувати обліковий запис Windows без прав адміністратора?

варіанти відповідей

Це рекомендація Microsoft

Це прискорює роботу Антивірусу

Шкідливі програми не можуть запуститись в системі з даним обліковим записом

Шкідливі програми краще детектувати в системі з даним обліковим записом

Запитання 19

Які із перелічених даних є суворо конфіденційними? (оберіть декілька варіантів)

варіанти відповідей

Номер банківської картки

CVV-2 код

Термін дії картки

Ім’я власника картки

Запитання 20

Яка операційна система для мобільних пристроїв є більш захищеною?

варіанти відповідей

iOS

Android

Symbian

Шкідливі програми створюються для всіх операційних систем

Запитання 21

До позитивних результатів глобалізації відносяться... (декілька варіантів)

варіанти відповідей

масштабні економічні кризи

посилення авторитету міжнародних організацій

обмін культурними здобутками й науковими знаннями

загроза використання зброї масового знищення

поширення оптимальних форм економічного, соціального й політичного життя

обмеження сфери військового виробництва

Запитання 22

Масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати

варіанти відповідей

 Тролінг

Фішинг

Спам

Кардінг

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест