Інформаційна безпека

Додано: 27 квітня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 593 рази
20 запитань
Запитання 1

Шифрування інформації відноситься до:

варіанти відповідей

Засобів захисту інформації

Різновиду шахрайства в електронній комерції

Захисту комерційної інформації

Правил безпечної роботи в інтернеті

Запитання 2

Вибрати різновиди шахрайства в електронній комерції

варіанти відповідей

Дайджест

Користувачі ідентифікують себе неправильно

Криптографія з відкритим ключем

Користувач отримує несанкціонований доступ з однієї мережі до іншої

Запитання 3

Захист комерційної інформації:

варіанти відповідей

Використання цифрових сертифікатів

Системи на основі цифрових грошей

Шифрування інформації

Запитання 4

Дані навмисно перехоплюються, читаються або змінюються під час 

варіанти відповідей

Захисту комерційної інформації

Соціальної інженерії

Шахрайства в електронній комерції

Запитання 5

 Системи на основі пластикових карт відносяться до:

варіанти відповідей

Засобів захисту інформації

Різновиду шахрайства в електронній комерції

Захисту комерційної інформації

Запитання 6

Зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції, міститься в файлах зображень, аудіофайлах або іграх.

варіанти відповідей

Троянський кінь (Trojan horse)

ВІрус (Virus) 

Бот (Bot) 

Запитання 7

 Зловмисне ПЗ, призначене для змін в операційній системі з метою створення чорного ходу (backdoor), щоб віддалено мати доступ до комп'ютера.

варіанти відповідей

Шпигунські програми (Spyware) 

Бот (Bot) 

Руткіт (Rootkit)

Хробаки або черв'яки (Worms) 

Запитання 8

Зловмисне ПЗ, призначене для стеження та шпигування за користувачем. 

варіанти відповідей

Spyware

Програми-вимагачі (Ransomware)

Троянський кінь (Trojan horse)

Adware

Запитання 9

ПЗ призначене для автоматичного поширення реклами

варіанти відповідей

Рекламне ПЗ (Adware)

Програми-вимагачі (Ransomware)

Хробаки або черв'яки (Worms) 

Bot

Запитання 10

ПЗ призначене для блокування комп'ютерної системи або даних, до моменту здійснення викупу

варіанти відповідей

Ransomware

Хробаки або черв'яки (Worms) 

Bot

Adware

Запитання 11

Шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті

варіанти відповідей

Worms

Бот (Bot) 

Троянський кінь (Trojan horse)

Rootkit

Запитання 12

В яких роках з'явилось поняття «комп'ютерного вірусу»?

варіанти відповідей

2000-х

2010-х

1970-х

1980-х

Запитання 13

В якій країні вперше з'явилось повідомлення хробака?

варіанти відповідей

Англія

Японія

Китай

США

Запитання 14

В якому році сталася перша "епідемія" спричинена комп'ютерним вірусом?

варіанти відповідей

1984 рік

1985 рік

1986 рік

1987 рік

Запитання 15

Як називалась перша антивірусна програма, що побачила світ у 1988 році?

варіанти відповідей

Virus Bulletin

AntiViral Toolkit Pro

Dr. Solomon's Anti-Virus Toolkit

Virscan для MS-DOS

Запитання 16

Як звали першого засудженого 4 травня 1990 року автора комп'ютерного вірусу?

варіанти відповідей

Ральф Бюргер

Роберт Морріс

Біл Гейтс

Джон фон Нейман

Запитання 17

Контентні ризики - це

варіанти відповідей

Матеріали зі сценами насилля

Булінг (залякування, цькування)

Реклама алкоголю, тютюну

Продаж в інтернет-магазинах підробок відомих виробників

Запитання 18

Технічні ризики - це

варіанти відповідей

Компроментація

Реклама неякісних товарів

Уповільнення роботи комп'ютера через зараження вірусом

Невірна робота операційної системи

Запитання 19

Комунікаційні ризики - це

варіанти відповідей

Грумінг (використання довіри в сексуальних цілях)

Втрата коштів через не надсилання товару або його невідповідність замовленню

Блокування доступу до облікових записів

Запитання 20

Копіювати з мережі ПЗ та Бази Даних

варіанти відповідей

Правильно

Неправильно

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест