Засоби добування інформації

Додано: 1 травня 2022
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Цікавість

Запитання 2

Шкідливе програмне забезпечення прихованого адміністрування, яке дозволяє дістати повний доступ до зараженого комп'ютера

варіанти відповідей

Trojan

Dropper

Rootkit

Backdoor

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

троянські програми

рекламні модулі, або Adware

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

Запитання 4

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

хробаки (черв'яки) комп'ютерних мереж

троянські програми

комп'ютерні віруси

комп'ютерні віруси 

Запитання 5

Програма, що дозволяє здійснювати прихований, несанкціонований доступ до інформаційних ресурсів для добування даних

варіанти відповідей

комп'ютерні хробаки 

логічна бомба

”троянський кінь” 

комп'ютерний вірус 

Запитання 6

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

антивіруси 

хакери

брандмауери

комп'ютерні віруси

Запитання 7

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

власною безпекою

національною безпекою

інформаційною безпекою

системною безпекою

Запитання 8

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

рекламні модулі, або Adware

троянські програми

хробаки (черв'яки) комп'ютерних мереж

Запитання 9

Людина у системі інформаційної безпеки є:

варіанти відповідей

Найслабшим елементом, який завжди помиляється

Найсильнішим елементом

Людина не є елементом системи інформаційної безпеки

Найслабшим елементом, який може вимкнути всі інші

Запитання 10

Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на комп'ютер - жертву та приховування її від виявлення антивірусними програмами.

варіанти відповідей

бекдур

експлойт

дропер

руткит

Запитання 11

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Використовують методи соціальної інженерії

Провокують Ddos-атаки

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Запитання 12

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

хробак

руткіт

троянська програма

діалер

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест