Технічні і програмні засоби добування інформації

Додано: 11 квітня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 81 раз
12 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери 

хакери 

комп'ютерні віруси

антивіруси 

Запитання 6

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

фішинг - це...


варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

Запитання 7

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

комп'ютерні хробаки  - це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

Запитання 8

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

шпигунське програмне забезпечення - це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

Запитання 9

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

 комп'ютерні віруси  - це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

Запитання 10

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 11

Програмними засобами добування інформації є:

варіанти відповідей

комп'ютерні віруси

"троянські коні"

копіювання інформації з носіїв

захоплювачі паролів 

Запитання 12

Ознаками зараження вірусом можуть бути:

варіанти відповідей

зависання і збої в роботі комп'ютера

зникнення файлів і папок

непередбачені повідомлення на екрані

перегорання блока живлення

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест