Test wiadomości do lekcji „Ochrona danych”
Imię i nazwisko………..……….Klasa……….
Zakreśl właściwą odpowiedź. Tylko jedna jest poprawna. Za każdą właściwa odpowiedź otrzymujesz 1 punkt. Zła odpowiedź lub jej brak powoduje odjęcie punktu.
1) Robak to:
a) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, b) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data,
c) wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach,
d) wirus komputerowy, który uaktywnia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program.
2) Koń trojański to:
a)
wirus komputerowy, który udaje przydatne oprogramowanie, uaktywnia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program,b)
wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data,c)
wirus komputerowy, który ma zdolność samoreplikacji,d)
wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, 3) Bomba logiczna to:a)
wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego,b)
wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, lub zostanie spełniony inny warunek,c)
wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach,d)
wirus komputerowy, który ma zdolność samoreplikacji.4) Głównym zadaniem zapory sieciowej (ogniowej) jest:
a)
naprawianie wirusów,b)
szukanie wirusów w systemie,c)
usuwanie wirusów,d)
niedopuszczanie, aby wirusy weszły do systemu.5) Głównym zadaniem programu antywirusowego jest:
a)
zabezpieczanie przed wejściem wirusów do systemu,b)
naprawianie wirusów,c)
znajdowanie i usuwanie wirusów,d)
zamrażanie plików lub programów zarażonych wirusem.6) Makrowirus to:
a)
wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego,b)
wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, lub zostanie spełniony inny warunek,c)
wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach,d)
wirus komputerowy, który ma zdolność samoreplikacji, do czego wykorzystuje języki makr zawarte w zarażonym środowisku.7) Defragmentacja i skanowanie dysku to:
a)
jeden ze sposobów zwiększania wydajności systemu,b)
codzienne działanie administratora systemu,c)
jeden ze sposobów ochrony przed wirusami,d)
kasowanie i niszczenie danych znajdujących się na dysku.8) Oczyszczanie dysku polega na:
a)
formatowaniu dysku,b)
skanowaniu dysku,c)
defragmentacji dysku,d)
uruchamianiu specjalnego programu systemowego.9) Defragmentator dysku:
a)
czyści dysk z niepotrzebnych plików,b)
przesuwa i układa dane na dysku tak, aby zapisane obszary dysku były zwarte,c)
wyłącza programy pracujące w tle,d)
dzieli dysk na kilka partycji.10) Systemowy program „Oczyszczanie dysku” usuwa:
a)
pliki z kosza i pliki zwykłe,b)
tymczasowe pliki internetowe i pliki z kosza,c)
pliki typu „cookies” i pliki o rozszerzeniu „exe”,d)
niepotrzebne wpisy w rejestrach.11) Czynniki sprzyjające przyspieszeniu pracy komputera to: