1. Для якої операційної системи, наразі, розроблено найбільша кількість шкідливого ПЗ
a. Android b. Linux c. iOS d. Windows
2. Для якої операційної системи було створено перший вірус у "дикому середовищі"?
a. Android b. Apple c. Windows d. Palm
3. Чи варто платити за розблокування ПК на вимогу програми-здирника?
4. Яке основне джерело зараження ПК та мобільних пристроїв?
5. Як варто вчинити, якщо Ви знайшли чи отримали файл, який викликає підозру, але антивірусна програма при перевірці не повідомляє про загрозу?
a. Проігнорувати підозрілий файл
b. Видалити підозрілий файл
c. Перевірити файл за допомогою багатоядерного он-лайн сканеру, по типу VirusTotal
d. Провести архівацію підозрілого файлу
6. На що в основниму орієнтуються зловмисники, використовуючи методи соціальної інженерії? (оберіть декілька варіантів)
a. Неуважність користувачів
b. Довірливість користувачів
c. Коротку та емоційну реакцію користувачів
d. Політичні погляди користувачів
7. У чому полягають переваги безпеки iOS-пристроїв у порівнянні з Android-пристроями? (оберіть декілька варіантів)
a. Andorid є більш популярною мобільною операційною системою
b. У iOS немає можливості встановлювати додатки із невідомих джерел
c. Обидві операційні системи є однаково вразливими для шкідливого ПЗ
d. Додатки в AppStore перевіряються краще, ніж додатки в PlayMarket
8. Які найважливіші правила користування Антивірусними програмами? (оберіть декілька варіантів)
a. Антивірусна програма має постійно оновлювати бази
b. Інсталяційний файл Антивірусу варто завантажувати із офіційного сайту вендора
c. Для більльш надійного захисту варто використовувати декілька Антивірусних програм на одному ПК
d. Не потрібно використовувати декілька Антивірусних програм на одному ПК
9. Якщо на незнайомому комп'ютері Вам потрібно провести он-лайн платіж, які дії підвищать безпеку фінансової операції? (оберіть декілька варіантів)
a. Використання браузеру в режимі інкогніто
b. Закриття інших вкладок в брузері
c. Введення данних за допомогою віртуальної клавіатури
d. Використання браузеру Internet Explorer
10. Який із наведених паролів є найбільш надійним?
a. ghjvtntec2015 b.20ghjvtntec15 c.20Gh)Vtntec15 d.2015Ghjvtntec
11. Яка комбінація клавіш дозволяє швидко зберегти документ в текстовому редакторі MS Word?
a. Ctrl+A b. Ctrl+S c.Ctrl+C d. Ctrl+V
12. Який спосіб резервного копіювання інформації є абсолютно надійним?
a. Хмарні сервіси b. Локальна мережа c. Зовнішні накопичувачі
d. Абсолютно надійного способу не існує
13. Для якої із наведених мобільних операційних систем, наразі, існує найменша кількість шкідливого ПЗ?
a. Android b. iOS c. Windows Mobile d. Blackberry
14. Що краще зробити, якщо на форумі, присвяченому охороні навколишнього середовища, хтось публікує пост із політичним закликом?
a. Просто і лаконічно відповісти автору повідомлення
b. Не вступати в дискусію та повідомити модераторів про спробу початку тролінгу на форумі
c. Чітко відповісти, щоб поставити опонента "на місце"
d. Проігнорувати повідомлення
15. Які ознаки роботи машини-бота? (оберіть декілька варіантів)
a. Використання загальних за змістом фраз у коментарях
b. Публікування коментарів від імені модератора
c. Відсутність певної послідовності та логіки у коментарях
d. Дуже велика швидкість публікування коментарів у «живій» розмові
16. Який найбільш безпечний спосіб для проведення он-лайн платежів?
a. Використання технології 3D Secure
c. Використання банківської картки із вбудованим чіпом
d. Використання лише домашнього ПК для проведення транзакцій
17. Який із наведених типів шкідливого ПЗ з'явився першим?
a. Троянські програми b. Мережеві хробаки c. Файлові віруси d. Криптувальники
18. Як повністю захиститись від всіх кіберзагроз?
a. Встановити Антивірус та використовувати обліковий запис Windows без прав адміністратора
b. Постійно оновлювати ПЗ
c. Абсолютного захисту не існує! Варто виконувати всі вказані пункти щоб зменшити ризики можливих загроз
d. Постійно бути уважним щоб не стати жертвою прийомів соціальної інженерії