Інформаційна безпека

Додано: 5 квітня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 3 рази
7 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери 

хакери 

комп'ютерні віруси

антивіруси 

Запитання 6

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

1. програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

2. вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

3. програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

4. програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

А. фішинг 

Б. комп'ютерні хробаки 

В. шпигунське програмне забезпечення

Г. комп'ютерні віруси 

варіанти відповідей

1-А, 2-Б, 3-В, 4-Г

1-Б, 2-А, 3-Г, 4-В

1-Г, 2-Б, 3-А, 4-В

1-В, 2-Б, 3-А, 4-Г

1-А, 2-Г, 3-Б, 4-В

1-Б, 2-В, 3-Г, 4-А

1-Г, 2-А, 3-Б, 4-В

1-В, 2-Г, 3-А, 4-Б

Запитання 7

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест