Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними

Додано: 18 вересня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 122 рази
12 запитань
Запитання 1

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність, конфіденційність, всеохопленість

доступність, конфіденційність, цілісність

безпека, доступність, відновлення системи

Запитання 2

Конфіденційність - це...

варіанти відповідей

уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді

уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Запитання 3

Комп'ютерні віруси - це..

варіанти відповідей

програми, нездатні саморозмножуватися, потрапляють лише через зовнішні носії та виконують несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері

програми, здатні саморозмножуватися, але не виконують деструктивних дій

Запитання 4

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

Спам

Фішинг

Фейк

Авторизовані користувачі

Запитання 5

Непрямі ознаки зараження комп'ютерним вірусом 

варіанти відповідей

часті зависання

зникнення файлів і папок

повільна робота комп'ютера при запуску програм

програма відкривається подвійним клацанням миші

Запитання 6

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет.

варіанти відповідей

надокучлива реклама

крадіжка особистої інформації

перевантаження комп'ютерних пристроїв

віруси, шкідливі програми

небезпечні знайомства

Запитання 7

Закінчи речення.

Мережеві віруси використовують для свого розповсюдження ... .

варіанти відповідей

розповсюджуються шляхом обману

комп'ютерні мережі

завантажувальні сектори дисків

Запитання 8

Троянські віруси 

варіанти відповідей

розповсюджуються шляхом обману під виглядом корисної програми

уражають завантажувальні сектори дисків

уражають документи та електронні таблиці

Запитання 9

Ознаками зараження комп'ютера можуть бути такі:

варіанти відповідей

на екран виводяться непередбачувані повідомлення

при натисненні на кнопку вимкнення комп'ютер вимикається

без вашої участі на компютері запускаються які-небудь програми

на екран виводиться попередження про спробу деякої програми вашого комп'ютера вийти в Інтернет

Запитання 10

Які акти є правовою основою захисту даних?

варіанти відповідей

Кримінальний кодекс України

Загальна декларація прав людини

Конституція України

Конвенція про захист прав і свобод людини

Запитання 11

Який символ додають в адресному рядку до назви протоколу htth захищених сайтів?

варіанти відповідей

z

r

s

c

Запитання 12

Програма, призначена для стиснення без втрат одного і більше файлів в єдиний файл-архів - це...

варіанти відповідей

Архів

 Архіватор

Система стискання

  Стиснення файлу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест