Інформаційна безпека

Додано: 24 вересня 2025
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Про що треба дбати в першу чергу, коли Ви користуєтесь смартфоном декілька років?


варіанти відповідей

Про заміну старого телефону на новий

Про очищення пам'яті телефону

Про оновлення операційної системи

Запитання 2

Що треба робити, щоб захистити дані телефону, якщо Ви його фізично втратите? (множинний вибір)?

варіанти відповідей

Зашифрувати дані

Встановити блокування смартфону

Купити чохол та наклеїти захисну плівку на екран

Запитання 3

 Як безпечно завантажувати застосунки на телефон?

варіанти відповідей

Можна використовувати будь-які застосунки

Використовувати застосунки тільки з офіційних магазинів - Google Play, App Store

В жодному разі не завантажувати застосунки на телефон

Запитання 4

 Який засіб є найгіршим у захисті телефону?

варіанти відповідей

FaceID

шестизначний код

графічний ключ

Запитання 5

Що таке скімінг?

варіанти відповідей

Створення фальшивих сайтів

Вид шкідливого програмного забезпечення

Назва антивірусної технології

Використання спеціальних накладок для банкоматів, для зчитування даних кредитних карток

Запитання 6

 Які загрози характерні для мобільних пристроїв? (оберіть декілька варіантів)

варіанти відповідей

Крадіжка коштів, через відправку смс на короткі номери

Підписки на платні сервіси

Троянські програми

Скімінг

Запитання 7

Що таке соціальна інженерія?

варіанти відповідей

Використання соціальних мереж у злочинних цілях

Вид шкідливого програмного забезпечення

Сукупність методів шахрайства направлених на спонукання людини до виконання певної дії

Використання фішингових сайтів

Запитання 8

Що таке фішинг?

варіанти відповідей

Створення фальшивих сайтів

Вид шкідливого програмного забезпечення

Назва антивірусної технології

Спеціальна накладка на банкомати, для зчитування даних кредитних карток

Запитання 9

Хто, коли і навіщо створював перші комп’ютерні віруси?


варіанти відповідей

Військові, у 60-х роках для атак під час "Холодної війні"

Підлітки у 80-х роках ХХст. заради цікавості

Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст.


Вчені фантасти у 50-х роках ХХст. для наукового прориву

Запитання 10

Що таке бот-нет?


варіанти відповідей

Мережа комп’ютерів зловмисників

Мережа заражених комп’ютерів, які виконують накази зловмисників

Вид шкідливого програмного забезпечення

Локальна мережа комп’ютерів

Запитання 11

Чи підсилюють роботу один одного декілька антивірусів?

варіанти відповідей

Ні, оскільки після встановлення одного антивірусу він блокує можливість встановлення іншого

Так, оскільки разом антивіруси будуть детектувати більше загроз

Ні, оскільки різні антивіруси можуть конфліктувати між собою

Так, але якщо це продукти одного вендора

Запитання 12

Який основний недолік хмарних технологій антивірусного захисту?

варіанти відповідей

Дуже велика вартість продуктів

Значне завантаження комп’ютера користувача

Дороге обладнання

Постійна потреба у підключенні до глобальної мережі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест