9 клас Загрози при роботі в Інтернеті.

Додано: 16 жовтня 2023
Предмет: Інформатика, 9 клас
16 запитань
Запитання 1

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

уникнення несанкціонованої зміни даних

уникнення тимчасового або постійного приховування даних від користувачів

відкритість даних для тих користувачів, які не мають права доступу до них

Запитання 2

Що таке СПАМ?

варіанти відповідей

один із найпопулярніших вид комп'ютерних атак, що приносить прибуток (створюються сайти під оригінали інтернет-магазинів, банків...)

напад на комп'ютерну систему з наміром зробити ресурси недоступними для господаря ПК

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

комп'ютерні віруси

Запитання 3

Що таке ФІШИНГ?

варіанти відповідей

неправильне зберігання даних, внаслідок чого вони можуть зникнути

дотримання конфіденційності

несанкціонована електронна розсилка

один із найприбутковіших видів комп'ютернних атак

Запитання 4

Які дії виконують антивірусні програми-ревізори?

варіанти відповідей

визначають наявність комп'ютерного вірусу за базою даних

реагують на звернення до операційної системи, які роблять віруси для свого розмноження, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції

контролюють уразливі для вірусної атаки компоненти ПК: запам'ятовують стан файлової системи, аналізують стан файлів та відомості про диск і порівнюють їх з вихідним станом

вилучають з інфікованих програм тіло вірусу

Запитання 5

Як діють антивірусні програми-вакцини?

варіанти відповідей

перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції

визначають наявність вірусу за базою даних

вилучають з інфікованих програм тіло вірусу

модифікують програми і диски так, що це не відображається на роботі програм, але вірус вважає такі програми вже зараженим

Запитання 6

Що НЕ входить до правил безпеки роботи в Інтернеті?

варіанти відповідей

Встановити на ПК необхідний захист, а саме антивірусне ПЗ

Ніколи не відповідати на спам

НЕ зберігати свої паролі на комп'ютері

НЕ відкривати і не запускати файли або програми, які прислали невідомі люди

Використовувати лише надійні пін-коди та паролі

Використовувати однаковий пароль для кількох сайтів

Запитання 7

Зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію

Як називається цей процес?


варіанти відповідей

спам

фішинг

провокація

DOS-атака

Запитання 8

Як називається програма, яка може подолати всі три етапи розповсюдження самостійно, або використовує агента-користувача тільки на 2-му етапі? Вона майже завжди шкодить мережі.

варіанти відповідей

завантажувальний вірус

файловий вірус

комп'ютерний хробак

троян

Запитання 9

Являють собою невеликі резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів

варіанти відповідей

Програми фільтри

Програми детектори

Програми фаги

Програми ревізори

Запитання 10

Не можна розміщувати в Інтернеті:

варіанти відповідей

домашню адресу

номер телефона

розпорядок дня

фото, що можуть скомпрометувати

повідомлення про тривалі подорожі

фото з зображенням цінних речей

Запитання 11

Втрата коштів через невиконання обіцянок надіслати товар, невідповідність товару за якістю або за виробником (шахрайство) відносять до:

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 12

Пропаганду расової або національної ненависті відносять до:

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 13

Ризики, що пов'язані з роботою шкідливих програм

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 14

Ризики, що пов'язані з доступом до матеріалів, розміщених у мережі, - матеріалів шкідливого характеру або таких, що не відповідають віковим особливостям розвитку дитячої психіки.

варіанти відповідей

комунікаційні ризики

контентні ризики

споживчі ризики

технічні ризики

Запитання 15

Спеціально створена програма, або сукупність машинного коду, яка здатна розмножуватись і, як правило, виконує на ПК певні деструктивні дії

варіанти відповідей

Спам

Вірус

Фішинг

"Хробак"

Запитання 16

Не тільки знаходять заражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тіло програми-вірусу, повертаючи файли в початковий стан.

варіанти відповідей

Програми фільтри

Програми детектори

Програми фаги

Програми ревізори

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест