Захист даних. Шкідливі програми, принципи дії і боротьба з ними.

Додано: 11 грудня 2023
Предмет: Інформатика, 9 клас
10 запитань
Запитання 1

Види шкідливого ПЗ за наявністю матеріальної вигоди

варіанти відповідей

ПЗ, що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму

ПЗ, що приносять пряму матеріальну вигоду зловмисникові

жодної правильної відповіді

Запитання 2

Програмне забезпечення, яке перешкоджає роботі комп’ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп’ютерних систем називається....

варіанти відповідей

шкідливе програмне забезпечення

корисне програмне забезпечення

не корисне програмне забезпечення

не шкідливе програмне забезпечення

Запитання 3

До зловмисних програмних засобів належать

варіанти відповідей

віруси

хробаки

трояни

павуки

руткіт

Запитання 4

Що таке Adware

варіанти відповідей

рекламне програмне забезпечення

програма або набір програм для приховування слідів присутності зловмисника

Захоплювачі паролів

Клавіатурні шпигуни

Запитання 5

Що таке Spyware

варіанти відповідей

рекламне програмне забезпечення

програма або набір програм для приховування слідів присутності зловмисника

“жадібні” програми

шпигунський програмний продукт

Запитання 6

Що таке Keyloggers

варіанти відповідей

клавіатурні шпигуни

рекламне програмне забезпечення

логічна бомба

“жадібні” програми

Запитання 7

Що таке password grabber

варіанти відповідей

захоплювачі паролів

троянські коні

логічна бомба

рекламне програмне забезпечення

Запитання 8

Що таке greedy program

варіанти відповідей

рекламне програмне забезпечення

троянські коні

клавіатурні шпигуни

“жадібні” програми

Запитання 9

Програма, яка приховано під’єднується до інших підключених до інтернету комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми називається

варіанти відповідей

рекламне програмне забезпечення

програма або набір програм для приховування слідів присутності зловмисника

троянські коні

зомбі

Запитання 10

Програми, що містять прихований модуль, не пов’язаний з основним їх призначенням, який здійснює несанкціоновані дії називається

варіанти відповідей

рекламне програмне забезпечення

троянські коні

логічна бомба

клавіатурні шпигуни

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест