Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними.

Додано: 29 березня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 83 рази
7 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

правових, організаційних

тестових, доступних

цілісних, вседоступних

Запитання 2

Резидент це -

варіанти відповідей

той, хто працює з офісу

той, хто працює з іноземцями

той, хто залишається на місці

Запитання 3

За рівнем небезпечності дій шкідливі програми розподіляють на:

варіанти відповідей

безпечні, доступні, помірно безпечні.

безпечні, небезпечні, дуже небезпечні.

безпечні, доступні, дієві.

Запитання 4

Файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені:


варіанти відповідей

word, http

.com, .ехе


www, http

Запитання 5

Значна частина шкідливих програм виконуються:


варіанти відповідей

пасивна фаза, активна фаза.

доступна фаза, відкрита фаза.

повільна фаза, закрита фаза.

Запитання 6

Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують

варіанти відповідей

браузери

антивірусні програми

захисні окуляри

Запитання 7

USB-захист 

варіанти відповідей

здійснює перевірку підключення колонок, за потреби перевіряє їх на наявність шкідливих програм.

здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм.

здійснює перевірку підключення принтерів, за потреби перевіряє їх на наявність шкідливих програм.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест