СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Тест Опасности, связанные с использованием программного обеспечения

Категория: ОБЗР (ОБЖ)

Нажмите, чтобы узнать подробности

Тест "Опасности, связанные с использованием программного обеспечения"

Просмотр содержимого документа
«Тест Опасности, связанные с использованием программного обеспечения»

Тест № 23 по теме: «Опасности, связанные с использованием программного обеспечения» (11 класс)



1. Какая категория вредоносного ПО маскируется под безобидные или полезные программы?

А) Вирусы-черви

Б) Троянские программы

В) Программы-шпионы


2. В чем заключается главная опасность «закладок» в легальном зарубежном ПО для государственных структур?

А) Программа занимает слишком много места на диске

Б) Возможность удалённого отключения системы или утечки данных по команде из-за рубежа

В) Программа слишком часто требует обновлений


3. Программное обеспечение, которое блокирует доступ к файлам пользователя и требует оплаты за их восстановление, называется:

А) Рекламное ПО (Adware)

Б) Шифровальщик (Ransomware)

В) Антивирус


4. Что является наиболее безопасным источником получения программного обеспечения?

А) Ссылки в чатах и мессенджерах

Б) Торрент-трекеры с «взломанными» версиями

В) Официальные сайты разработчиков и государственные магазины приложений (например, RuStore)


5. Переход на отечественное ПО (импортозамещение) в критически важных отраслях России необходим для:

А) Экономии бумаги в офисах

Б) Обеспечения технологического суверенитета и безопасности данных

В) Увеличения скорости компьютерных игр


Ответы:

  1. Б

  2. Б

  3. Б

  4. В

5-Б


































1. Какая категория вредоносного ПО маскируется под безобидные или полезные программы?

А) Вирусы-черви

Б) Троянские программы

В) Программы-шпионы


2. В чем заключается главная опасность «закладок» в легальном зарубежном ПО для государственных структур?

А) Программа занимает слишком много места на диске

Б) Возможность удалённого отключения системы или утечки данных по команде из-за рубежа

В) Программа слишком часто требует обновлений


3. Программное обеспечение, которое блокирует доступ к файлам пользователя и требует оплаты за их восстановление, называется:

А) Рекламное ПО (Adware)

Б) Шифровальщик (Ransomware)

В) Антивирус


4. Что является наиболее безопасным источником получения программного обеспечения?

А) Ссылки в чатах и мессенджерах

Б) Торрент-трекеры с «взломанными» версиями

В) Официальные сайты разработчиков и государственные магазины приложений (например, RuStore)


5. Переход на отечественное ПО (импортозамещение) в критически важных отраслях России необходим для:

А) Экономии бумаги в офисах

Б) Обеспечения технологического суверенитета и безопасности данных

В) Увеличения скорости компьютерных игр



1. Какая категория вредоносного ПО маскируется под безобидные или полезные программы?

А) Вирусы-черви

Б) Троянские программы

В) Программы-шпионы


2. В чем заключается главная опасность «закладок» в легальном зарубежном ПО для государственных структур?

А) Программа занимает слишком много места на диске

Б) Возможность удалённого отключения системы или утечки данных по команде из-за рубежа

В) Программа слишком часто требует обновлений


3. Программное обеспечение, которое блокирует доступ к файлам пользователя и требует оплаты за их восстановление, называется:

А) Рекламное ПО (Adware)

Б) Шифровальщик (Ransomware)

В) Антивирус


4. Что является наиболее безопасным источником получения программного обеспечения?

А) Ссылки в чатах и мессенджерах

Б) Торрент-трекеры с «взломанными» версиями

В) Официальные сайты разработчиков и государственные магазины приложений (например, RuStore)


5. Переход на отечественное ПО (импортозамещение) в критически важных отраслях России необходим для:

А) Экономии бумаги в офисах

Б) Обеспечения технологического суверенитета и безопасности данных

В) Увеличения скорости компьютерных игр



1. Какая категория вредоносного ПО маскируется под безобидные или полезные программы?

А) Вирусы-черви

Б) Троянские программы

В) Программы-шпионы


2. В чем заключается главная опасность «закладок» в легальном зарубежном ПО для государственных структур?

А) Программа занимает слишком много места на диске

Б) Возможность удалённого отключения системы или утечки данных по команде из-за рубежа

В) Программа слишком часто требует обновлений


3. Программное обеспечение, которое блокирует доступ к файлам пользователя и требует оплаты за их восстановление, называется:

А) Рекламное ПО (Adware)

Б) Шифровальщик (Ransomware)

В) Антивирус


4. Что является наиболее безопасным источником получения программного обеспечения?

А) Ссылки в чатах и мессенджерах

Б) Торрент-трекеры с «взломанными» версиями

В) Официальные сайты разработчиков и государственные магазины приложений (например, RuStore)


5. Переход на отечественное ПО (импортозамещение) в критически важных отраслях России необходим для:

А) Экономии бумаги в офисах

Б) Обеспечения технологического суверенитета и безопасности данных

В) Увеличения скорости компьютерных игр



1. Какая категория вредоносного ПО маскируется под безобидные или полезные программы?

А) Вирусы-черви

Б) Троянские программы

В) Программы-шпионы


2. В чем заключается главная опасность «закладок» в легальном зарубежном ПО для государственных структур?

А) Программа занимает слишком много места на диске

Б) Возможность удалённого отключения системы или утечки данных по команде из-за рубежа

В) Программа слишком часто требует обновлений


3. Программное обеспечение, которое блокирует доступ к файлам пользователя и требует оплаты за их восстановление, называется:

А) Рекламное ПО (Adware)

Б) Шифровальщик (Ransomware)

В) Антивирус


4. Что является наиболее безопасным источником получения программного обеспечения?

А) Ссылки в чатах и мессенджерах

Б) Торрент-трекеры с «взломанными» версиями

В) Официальные сайты разработчиков и государственные магазины приложений (например, RuStore)


5. Переход на отечественное ПО (импортозамещение) в критически важных отраслях России необходим для:

А) Экономии бумаги в офисах

Б) Обеспечения технологического суверенитета и безопасности данных

В) Увеличения скорости компьютерных игр