Тест:

Інформаційна безпека

Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Вміст тесту:
Тест містить питання скопійовані з: Програмне забезпечення та інформаційна безпека.

1:

З однією правильною відповіддю

1 з 24 балів

Які чинники можуть спричинити пошкодження даних комп’ютерними вірусами?

2:

З однією правильною відповіддю

1 з 24 балів

Що називають інформаційною безпекою?

3:

З однією правильною відповіддю

1 з 24 балів

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

4:

З кількома правильними відповідями

1.5 з 24 балів

За якими чинниками можна класифікувати комп’ютерні віруси?

5:

На встановлення відповідності

2 з 24 балів

Установіть відповідність між типом вірусів та принципом їхньої дії.

1

Макровіруси

А

Не виконують шкідливих дій, крім свого поширення і дратівливих ефектів

2

Файлові

Б

Заражають виконувані файли й допоміжні програми

3

Поліморфні

В

Видозмінюється програмний код вірусу

4

Безпечні

Г

Заражають файли Word, Excel тощо

6:

З однією правильною відповіддю

1 з 24 балів

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

7:

З однією правильною відповіддю

1 з 24 балів

Яку другу назву має файрвол (Firewall)?

8:

З однією правильною відповіддю

1 з 24 балів

Що таке захищений сайт?

9:

З кількома правильними відповідями

1.5 з 24 балів

Чи є серед рекомендацій поради щодо захисту від спаму?

10:

На встановлення відповідності

2 з 24 балів

Установіть відповідність між типами шкідливих програм та їхніми особливостями.

1

Хробаки

А

Програми, що потрапляють на комп’ютер через електронну пошту, маскуючись під документи

2

Скрипт-віруси

Б

Програми, що самостійно поширюються мережею, не інфікуючи інші файли

3

Дропери

В

Програми, що дають можливість зловмиснику таємно керувати комп’ютером певного користувача

4

Боти

Г

Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм

11:

З однією правильною відповіддю

1 з 24 балів

Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?

12:

На послідовність

2 з 24 балів

Відновіть порядок дій для резервного копіювання даних.

Виконати команду Зберегти параметри та запустити архівацію

Відкрити вікно Архівація та відновлення даних

Зазначити, що потрібно архівувати

Зазанчити місце збереження резервних копій

13:

З однією правильною відповіддю

1 з 24 балів

Вид шахрайства, метою якого є виманювання персональних даних у клієнтів

14:

З однією правильною відповіддю

1 з 24 балів

Чим може загрожувати ненадійний провайдер ?

15:

З кількома правильними відповідями

2 з 24 балів

До принципів побудови системи безпеки інформації не належить

16:

З однією правильною відповіддю

1 з 24 балів

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

17:

З однією правильною відповіддю

1 з 24 балів

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на комп‘ютер-жертву та приховування її від виявлення антивірусними програмами.

18:

З однією правильною відповіддю

1 з 24 балів

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

19:

З однією правильною відповіддю

1 з 24 балів

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

Рефлексія від 27 учнів

Сподобався:

24 3

Зрозумілий:

24 3

Потрібні роз'яснення:

24 3
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". провести тестування серед своїх учнів на основі цього тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". призначити в журнал
Створити тест на базі цього або додати запитання до вже існуючого тесту
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Флешкартки посилання на сторінку з картками
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити тренування (Квіз)
Для використання тесту скопіюйте його. Для цього натисніть кнопку "Створити тест на базі цього". Преміум створити змагання
Рекомендуємо

Інформаційна безпека

Інформаційна безпека

48

Аватар профіля Коновалюк Вікторія Володимирівна
Інформатика
9 клас

33 грн

Інформаційна безпека

Інформаційна безпека

395

Аватар профіля Злата Сергіївна
Інформатика
9—10 клас, дорослі та змішані

35 грн

Інформаційна безпека

 Інформаційна безпека

171

Аватар профіля Сопілка Ірина Вадимівна
Інформатика
9 клас

25 грн

Інформаційна безпека

Інформаційна безпека

102

Аватар профіля Лизько Валентина Степанівна
Інформатика
8 клас

25 грн

Інформаційне суспільство та інформаційна безпека

Інформаційне суспільство та інформаційна безпека

76

Аватар профіля Хомяк Юлія Станіславівна
Інформатика
10 клас

19 грн

Схожі тести

Підсумковий тест "Веб-технології"

Підсумковий тест "Веб-технології"

2516

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
10—11 клас

Архітектура комп'ютера

Архітектура комп'ютера

1421

Аватар профіля Лавро Світлана Володимирівна
Інформатика
8 клас

Алгоритми з розгалуженням

Алгоритми з розгалуженням

672

Аватар профіля Іванська Тетяна Сергіївна
Інформатика
7 клас

Інформаційні технології

Інформаційні технології

350

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас

Інформаційні системи

Інформаційні системи

312

Аватар профіля Краснянська Тетяна Володимирівна
Інформатика
9 клас