16 березня о 18:00Вебінар: Соціалізація учнівства засобами топонімічних досліджень у позаурочній діяльності

Контрольна робота "Основи інформаційної безпеки"

Про матеріал
1. Для якої операційної системи, наразі, розроблено найбільша кількість шкідливого ПЗ a. Android b. Linux c. iOS d. Windows 2. Для якої операційної системи було створено перший вірус у "дикому середовищі"? a. Android b. Apple c. Windows d. Palm 3. Чи варто платити за розблокування ПК на вимогу програми-здирника? a. Так, але за умови використання надійного сайту для оплати b. Ні, оскільки зловмисники можуть далі вимагати більше коштів c. Так, але попередньо повідомивши правоохоронні органи d. Ні, оскільки зловмисникам ризиковано виходити на реальний контакт
Перегляд файлу

1. Для якої операційної системи, наразі, розроблено найбільша кількість шкідливого ПЗ

 a. Android b. Linux  c. iOS d. Windows 

 

2. Для якої операційної системи було створено перший вірус у "дикому середовищі"?

 a. Android b. Apple  c. Windows d. Palm

 

3. Чи варто платити за розблокування ПК на вимогу програми-здирника?

  1. Так, але за умови використання надійного сайту для оплати 
  2.  Ні, оскільки зловмисники можуть далі вимагати більше коштів 
  3. Так, але попередньо повідомивши правоохоронні органи
  4.  Ні, оскільки зловмисникам ризиковано виходити на реальний контакт

 

4. Яке основне джерело зараження ПК та мобільних пристроїв?

  1. веб-сайти b.електронна пошта c. зовнішні накопичувачі  d. немає одного джерела

 

5. Як варто вчинити, якщо Ви знайшли чи отримали файл, який викликає підозру, але антивірусна програма при перевірці не повідомляє про загрозу?

Початок формиa. Проігнорувати підозрілий файл 

b. Видалити підозрілий файл 

c. Перевірити файл за допомогою багатоядерного он-лайн сканеру, по типу VirusTotal 

d. Провести архівацію підозрілого файлу

 

Кінець форми6. На що в основниму орієнтуються зловмисники, використовуючи методи соціальної інженерії? (оберіть декілька варіантів)

Початок формиa. Неуважність користувачів 

b. Довірливість користувачів 

c. Коротку та емоційну реакцію користувачів 

d. Політичні погляди користувачів

 

Кінець форми7. У чому полягають переваги безпеки iOS-пристроїв у порівнянні з Android-пристроями? (оберіть декілька варіантів)

Початок форми a. Andorid є більш популярною мобільною операційною системою 

b. У iOS немає можливості встановлювати додатки із невідомих джерел 

c. Обидві операційні системи є однаково вразливими для шкідливого ПЗ 

d. Додатки в AppStore перевіряються краще, ніж додатки в PlayMarket

 

Кінець формиКінець форми8. Які найважливіші правила користування Антивірусними програмами? (оберіть декілька варіантів)

Початок формиa. Антивірусна програма має постійно оновлювати бази 

b. Інсталяційний файл Антивірусу варто завантажувати із офіційного сайту вендора 

c. Для більльш надійного захисту варто використовувати декілька Антивірусних програм на одному ПК 

d. Не потрібно використовувати декілька Антивірусних програм на одному ПК

Кінець формиКінець форми 

Кінець формиКінець форми9. Якщо на незнайомому комп'ютері Вам потрібно провести он-лайн платіж, які дії підвищать безпеку фінансової операції? (оберіть декілька варіантів)

Початок формиa. Використання браузеру в режимі інкогніто 

b. Закриття інших вкладок в брузері 

c. Введення данних за допомогою віртуальної клавіатури 

d. Використання браузеру Internet Explorer

 

Кінець форми10. Який із наведених паролів є найбільш надійним?

Початок форми a. ghjvtntec2015    b.20ghjvtntec15     c.20Gh)Vtntec15    d.2015Ghjvtntec

Кінець формиКінець форми11. Яка комбінація клавіш дозволяє швидко зберегти документ в текстовому редакторі MS Word?

a. Ctrl+A b. Ctrl+S  c.Ctrl+C d. Ctrl+V

12. Який спосіб резервного копіювання інформації є абсолютно надійним?

a. Хмарні сервіси   b. Локальна мережа   c. Зовнішні накопичувачі 

d. Абсолютно надійного способу не існує

 

13. Для якої із наведених мобільних операційних систем, наразі, існує найменша кількість шкідливого ПЗ?

 a. Android   b. iOS    c. Windows Mobile   d. Blackberry 

 

14. Що краще зробити, якщо на форумі, присвяченому охороні навколишнього середовища, хтось публікує пост із політичним закликом?

Початок формиa. Просто і лаконічно відповісти автору повідомлення 

b. Не вступати в дискусію та повідомити модераторів про спробу початку тролінгу на форумі 

c. Чітко відповісти, щоб поставити опонента "на місце" 

d. Проігнорувати повідомлення

 

Кінець форми15. Які ознаки роботи машини-бота? (оберіть декілька варіантів)

Початок формиa. Використання загальних за змістом фраз у коментарях 

b. Публікування коментарів від імені модератора 

c. Відсутність певної послідовності та логіки у коментарях 

d. Дуже велика швидкість публікування коментарів у «живій» розмові

 

Кінець формиКінець форми16. Який найбільш безпечний спосіб для проведення он-лайн платежів?

Початок форми a. Використання технології 3D Secure 

  1. Створення окремої карти для он-лайн платежів і переказування на неї необхідної суми лише перед транзакцією  

c. Використання банківської картки із вбудованим чіпом 

d. Використання лише домашнього ПК для проведення транзакцій

 

Кінець форми17. Який із наведених типів шкідливого ПЗ з'явився першим?

Початок формиa. Троянські програми  b. Мережеві хробаки  c. Файлові віруси d. Криптувальники

 

Кінець форми18. Як повністю захиститись від всіх кіберзагроз?

Початок формиa. Встановити Антивірус та використовувати обліковий запис Windows без прав адміністратора 

b. Постійно оновлювати ПЗ 

c. Абсолютного захисту не існує! Варто виконувати всі вказані пункти щоб зменшити ризики можливих загроз 

d. Постійно бути уважним щоб не стати жертвою прийомів соціальної інженерії

Кінець форми 

docx
Додано
9 січня
Переглядів
989
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку