Ім'я файлу: КОНТРОЛЬНА РОБОТА.docx
Розширення: docx
Розмір: 21кб.
Дата: 03.11.2020
скачати

Контрольна робота з теми :

Програмне забезпечення та інформаційна безпека

  1. На які види поділяються загрози інформаційній безпеки?

    1. шкідливі

    2. дуже небезпечні

    3. дуже шкідливі

    4. безпечні

    5. небезпечні

    6. нешкідливі

  2. Які основні складові має інформаційна безпека?

    1. Конфіденційність

    2. Актуальінсть

    3. Зрозумілість

    4. Доступність

    5. Цілісність

  3. Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери?

    1. комп’ютерні віруси

    2. хробаки (черв’яки) комп’ютерних мереж

    3. троянські програми

    4. рекламні модулі, або Adware

  4. Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія?

    1. дискові (завантажувальні віруси)

    2. макровіруси

    3. файлові віруси

    4. бекдори

  5. Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок?

    1. комп’ютерні віруси

    2. хробаки (черв’яки) комп’ютерних мереж

    3. рекламні модулі, або Adware

    4. троянські програми

  6. Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних?

    1. бекдори

    2. макровіруси

    3. стелс-віруси

    4. дискові (завантажувальні віруси)

    5. руткіти

    6. файлові віруси

  7. Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” коп’ютерними мережами або на змінному носії?

    1. хробаки (черв’яки) комп’ютерних мереж

    2. рекламні модулі, або Adware

    3. комп’ютерні віруси

    4. троянські програми

  8. Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

    1. антивірусні програми

    2. архіватори

    3. блокатори

    4. дефрагментатори

  9. Встановіть відповідність між видом шкідливих програм (за рівнем небезпечності дій) та їх описом.

  1. дуже небезпечні

А) проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій

  1. небезпечні

Б) знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо

3. безпечні

В) зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо



Відповідь

1.

Б

2.

В

3.

А



  1. Встановіть відповідність між видами ризиків, з якими стикається користувач в Інтернеті, та їх описом.




  1. технічні ризики

А) результати діяльності шкідливих програм

  1. споживчі ризики

Б)шахрайство, отримання неякісних товарів, викрадання коштів

3. контентні ризики

В) булінг, кібер-грумінг, ігри в мережі тощо

4. комунікаційні ризики

Г) повідомлення, що містить сцени насилля, жорстокої поведінки, нецензурну лексику, матеріали для дорослих, пропаганду расової або національної ненависті, алкоголю, тютюну, наркотиків тощо



Відповідь

1.

А

2.

Б

3.

Г

4.

В




  1. Для чого здійснюють резервне копіювання даних?

    1. для безпечного зберігання важливих даних

    2. для запису даних на зовнішні носії для одночасного доступу до даних

    3. для багатьох користувачів

    4. для розмежування рівня доступу до даних

  2. Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів?

    1. кібер-грумінг

    2. булінг

    3. тролінг

    4. спам


Термінологічний словник

  1. Як називаються програми,які забезпечують роботу із зовнішніми пристроями?

Програми які забезпечують роботу із зовнішними пристроями-драйвери

  1. Як називається процес впорядкування інформації на диску?

Процес впорядкування інформації на диску-Дефрагментація.

  1. Як називається процес розподілу поверхні диска на концентричні доріжки та сектори?

це процес розподілу поверхні диску на концентричні доріжки і сектори-Форматування

  1. Як називається спеціально написана програма,яка приєднує себе до інших програм і негативно впливає на їх виконання і роботу комп’ютера?

спеціально написана програма,яка приєднує себе до інших програм і негативно впливає на їх виконання і роботу комп’ютера - троянські програми

  1. Яка процедура допомагає зменшити об’єм файла?

процедура допомагає зменшити об’єм файла-архівація

  1. Як називається сукупність інформації , яка розміщена на диску,має ім’я і сприймається як одне ціле?

сукупність інформації , яка розміщена на диску,має ім’я і сприймається як одне ціле-файл
скачати

© Усі права захищені
написати до нас