.
клонировать тест
Тема теста: Програмне забезпечення та інформаційна безпека
Описание:
Использовано: 43 раз
Вопрос № 1
Що називають Інформаційною безпекою?Сукупність засобів і методів віддаленого зберігання й опрацювання даних
Норми поведінки осіб у інформаційному просторі
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Сукупність антивірусних програм
Вопрос № 2
Інформаційна безпека базується на таких принципахКонфіденційність
Доступність
Цілісність
Оперативність
Вопрос № 3
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютеріПрограміст
Хакер
Адміністратор
Користувач
Вопрос № 4
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:Нешкідливі
Небезпечні
Дуже шкідливі
Шкідливі
Вопрос № 5
Запишіть, як називають спеціально створену шкідливу програму, здатну саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері(одним словом)Ответ 1: Ответ скрыт
Ответ 2: Ответ скрыт
Вопрос № 6
Розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носіяДискові (завантажувальні) віруси
Файлові віруси
Хробаки (черв'яки) комп'ютерних мереж
Рекламні модулі, або Adware
Вопрос № 7
Оберіть безкоштовні антивірусні програми:Avast Free Antivirus
360 Total Security
Kaspersky Internet Security
Avira Free Antivirus
Вопрос № 8
Оберіть антивірус, розроблений українською антивірусною лабораторієюAvast Free Antivirus
Kaspersky Internet Security
Zillya!
Вопрос № 9
Що таке захищений сайт?Сайт, який захищений від хакерських атак
Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо
Сайт, який використовує для обміну даними протоколи захищеного зв’язку
Сайт, зайти на який можна лише увівши певний пароль
Вопрос № 10
Чи є серед рекомендацій поради щодо захисту від спаму?
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона
Ніколи не користуйтесь електронною поштою
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо
Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень
Вопрос № 11
Запишіть, як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів.Ответ 1: Ответ скрыт
Ответ 2: Ответ скрыт
Вопрос № 12
Співставте види ризиків та їх визначення
Вопрос № 13
Установіть відповідність між комунікаційниими ризиками
Вопрос № 14
Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?Використання бездротового каналу зв’язку
Збереження даних на зовнішніх носіях
Використання індивідуальних облікових записів
Резервне копіювання даних
Вопрос № 15
Що таке точка відновлення Windows?Дані про операційну систему, збережені на зовнішніх носіях
Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час
Розподіл жорсткого диску на кілька логічних дисків
Резервна копія даних жорсткого диска
Вопрос № 16
Популярна програма для безпечного видалення й очистки комп'ютера від невживаних і тимчасових файлів MS Access
Corel Draw
Ccleaner Free
Zillya
Вопрос № 17
Один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Мета – збір конфіденційної інформації – паролі, коди тощо.спам
фішиинг
кібер-грумінг
Вопрос № 18
Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютериФайлові віруси
Хробаки (черв'яки) комп'ютерних мереж
Рекламні модулі, або Adware
Вопрос № 19
Для створення архіву, що саморозпаковується потрібно обрати пункт позначений на малюнку цифрою …
1
2
3
4
Вопрос № 20
Що з переліченого не відноситься до базових функцій архіваторів?
Видалення файлів з архіву
Створення архіву
Додавання файлів до архіву
Сканування на віруси
Вопрос № 21
Якого виду програмного забезпечення не існує?системне програмне забезпечення
ігрове програмне забезпечення
прикладне програмне забезпечення
Вопрос № 22
Оберіть види ліцензій на програмне забезпеченнякомерційна ліцензія
пробна ліцензія
з відкритим кодом (free software)
вільного використання (freeware)
Вопрос № 23
Програми, призначенні для діагностування апаратної і програмної складових комп'ютера, розширення можливостей операційної системи - цеутиліти
драйвери
антивірусні програми
Вопрос № 24
Запишіть літеру, яка додається в адресному рядку до протоколу захищеного сайтуОтвет 1: Ответ скрыт
Если Вы учитель, то Вы можете запустить этот тест на компьютерах и телефонах своих учеников. Ваши ученики проходят наш интерактивный тест, а мы Вам предоставляем всю информацию по тесту (ФИО ученика, баллы, оценка, время) и всё это бесплатно
Запустить тест подробнее о сайте
Запустить тест подробнее о сайте