Абетка інформаційної безпеки

Додано: 15 вересня
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Програма, яка виявляє, знешкоджує та попереджає потрапляння на комп’ютер вірусів та інших видів шкідливого ПЗ, а також відновлює заражені ними файли?

варіанти відповідей

Антивірус

Дарвін

Проактивний захист

Запитання 2

Розповсюджений вид інтернет-шахрайства, метою якого є отримання конфіденційних даних користувача та здійснення фінансових махінацій - це?

варіанти відповідей

Спам

Фішинг

Лист щастя

Запитання 3

Модуль антивірусу, який здійснює аналіз поведінки комп'ютерних програм та пошук в них частин коду, схожого на код відомих вірусів?

варіанти відповідей

Дарвін

Єдиний український антивірус

Евристичний аналізатор

Запитання 4

Мережа пов'язаних між собою вірусом комп'ютерів, якою зловмисники керують з єдиного центру, який може знаходитися в будь-якій точці світу. Заражені комп'ютери використовуються для спам-розсилок, Ddos-атак на Інтернет-ресурси, крадіжки персональних даних користувачів тощо?

варіанти відповідей

Ботнет

Дарвін

Живий диск

Запитання 5

Жартівливе позначення вірусної загрози в Zillya?

варіанти відповідей

Хробак

Їжак

Вугор

Запитання 6

IT-спеціаліст, діяльність якого спрямована на виявлення недоліків у системах інформаційного захисту та їх нелегальне використання для власних інтересів?

варіанти відповідей

Білий хакер

Чорний хакер

Щит

Запитання 7

Комп'ютерна гра, розроблена трьома інженерами фірми Bell Telephone Laboratories, у якій програми-«організми» завантажувалися на комп'ютери друзів, копіювали себе і знищували опонентів. Переможцем ставав той, чия програма зробить більше власних копій і «інфікує» більше комп'ютерів.

варіанти відповідей

Дарвін

Фішинг

Ботнет

Запитання 8

Завантажувальний диск, за допомогою якого можна відновити роботоздатність операційної системи, яка дала збій, чи запустити антивірус, щоб «лікувати» файли в неактивній системі?

варіанти відповідей

Live CD

Network

DVD John

Запитання 9

Різновид програмного забезпечення, що фіксує час, тривалість, місце натискання клавіш на клавіатурі і кліки мишею, які робить користувач. Застосування кейлогерів зловмисниками призводить до крадіжки даних аутентифікації користувача?

варіанти відповідей

УНА

Нігерійський лист

Кейлогер

Запитання 10

Спеціальні служби-сканери, які дають змогу користувачеві здійснити аналіз підозрілих файлів на наявність у них вірусного коду через мережу Інтернет?

варіанти відповідей

Онлайн-сервіси перевірки на віруси

Єдиний український антивірус

Генератори паролів

Запитання 11

Сукупність технологій, які використовуються в антивірусному програмному забезпеченні і спрямовані на аналіз поведінки програми, а не її програмного коду, виявлення підозрілих дій та припущення, що така програма може бути шкідливою?

варіанти відповідей

Антивірус

Проактивний захист

Інформаційна безпека

Запитання 12

Норвезький хакер, відомий створенням програми DeCSS, яка зчитує захист з DVD та CD-дисків?

варіанти відповідей

Дарвін

Йохансен

Кевін Митник

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест