9 клас Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення. Віруси та антивіруси

20 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження

Сукупність засобів і методів віддаленого зберігання й опрацювання даних, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність засобів і методів віддаленого зберігання й опрацювання даних,  норми поведінки осіб у інформаційному просторі, сукупність антивірусних програм

Запитання 2

Загрози інформаційній безпеці, які не завдають збитків

варіанти відповідей

шкідливі

не шкідливі

корисні

хуліганські

Запитання 3

Класифікація шкідливого програмного забезпечення

ПЗ, що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:

варіанти відповідей

вандалізм, зокрема на релігійному, національному, політичному ґрунті

хуліганство

жарт

самоствердження, прагнення довести свою кваліфікацію

отримання контролю над віддаленими комп’ютерними

крадіжка конфіденційної

блокування комп’ютера, шифрування файлів

Запитання 4

Класифікація шкідливого програмного забезпечення

ПЗ, що приносять пряму матеріальну вигоду зловмисникові:

варіанти відповідей

вандалізм, зокрема на релігійному, національному, політичному ґрунті

хуліганство

жарт

самоствердження, прагнення довести свою кваліфікацію

отримання контролю над віддаленими комп’ютерними

крадіжка конфіденційної

блокування комп’ютера, шифрування файлів

Запитання 5

Інформаційна загроза — 

варіанти відповідей

- це потенційна можливість певним чином порушити інформаційну безпеку.

— це кількість бітів, які використовуються для кодування певного кольору растрового зображення.


- це процедура перекодування даних з метою зменшення їх обсягу

– це архів із приєднаним модулем , який дає змогу видобути файли

без запуску відповідного архіватора

Запитання 6

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад

варіанти відповідей

використовуйте надійні паролі різні для різних акаунтів

виходьте з акаунтів після роботи на комп’ютерах загального користування

Запитання 7

Основний захист комп’ютера від вірусів



варіанти відповідей

встановлення антивірусної програми

оновлення інтернет-браузера

оновлення антивірусної програми

 дифрагментація диска

Запитання 8

Класифікація комп'ютерний вірусів за об'єктами зараження:

варіанти відповідей

файлові 

завантажувальні 

віруси файлової системи 

резидентні

нерезидентні

звичайні 

невидимі

поліморфні

безпечні 

небезпечні

Запитання 9

Класифікація комп'ютерний вірусів за зовнішнім виглядом:



варіанти відповідей

файлові 

завантажувальні 

віруси файлової системи 

резидентні

нерезидентні

звичайні 

невидимі

поліморфні

безпечні 

небезпечні

Запитання 10

Класифікація комп'ютерний вірусів за способом зараження 


варіанти відповідей

файлові 

завантажувальні 

віруси файлової системи 

резидентні

нерезидентні

звичайні 

невидимі

поліморфні

безпечні 

небезпечні

Запитання 11

Класифікація комп'ютерний вірусів за  результатами діяльності:

варіанти відповідей

файлові 

завантажувальні 

віруси файлової системи 

резидентні

нерезидентні

звичайні 

невидимі

поліморфні

безпечні 

небезпечні

Запитання 12

Класифікація антивірусних програм:

варіанти відповідей

детектори (сканери);

лікарі (фаги) ;

ревізори ;

вакцини (імунізатори) :

фільтри (охоронці) 

дослідники

промоутери

Запитання 13

Прямі ознаки зараження:

варіанти відповідей

на екран виводяться попередження

у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка

знайомі говорять вам про повідомлення від вас, які ви не відправляли

довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;

неможливість завантаження операційної системи;

зникнення файлів і каталогів або спотворення їх вмісту;

часте звернення до жорсткого диска;

веб-браузер зависає або поводиться несподіваним чином

Запитання 14

Не прямі ознаки зараження:

варіанти відповідей

на екран виводяться попередження

у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотньої адреси і заголовка

знайомі говорять вам про повідомлення від вас, які ви не відправляли

довільно, без вашої участі, на вашому комп'ютері запускаються які-небудь програми;

неможливість завантаження операційної системи;

зникнення файлів і каталогів або спотворення їх вмісту;

часте звернення до жорсткого диска;

веб-браузер зависає або поводиться несподіваним чином

Запитання 15

Пароль для електронної скриньки використовується для...

варіанти відповідей

захисту інформації

для зберігання важливих дат

відмінності від інших поштових скриньок

щоб чужі люди не змогли надіслати вам повідомлення

Запитання 16

Шкідливі програми − це:

варіанти відповідей

Комп'ютерні віруси

Троянські програми

Хробаки

рекламні модулі

спам розсилання

Запитання 17

Яка організація створена в Україні для координації кібербезпеки?

варіанти відповідей

Національний координаційний центр кібербезпеки

Організація міжнародної злочинної антихакерської групи

Міністерство внутрішніх справ України

Служба безпеки України

Запитання 18

Що передбачено організаційними принципами захисту даних?

варіанти відповідей

Створення копій особливо важливих даних та зберігання їх у захищених місцях

Використання антивірусного програмного забезпечення

Відкриття доступу до всіх співробітників

Використання антивірусного програмного забезпечення та архівування даних

Запитання 19

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це..

варіанти відповідей

фішинг

фейк

спам

булінг

Запитання 20

Зі слів вашого браузера ви натрапили на небезпечний сайт. Ваші дії?

варіанти відповідей

 Ігнорувати попередження браузера, але бути пильним

Вийти з сайту

Порекомендувати сайт друзям

Перезавантажити браузер

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест