Шкідливе програмне забезпечення та боротьба з ним

13 запитань
Запитання 1

Загрози інформаційній безпеці, не завдають значних збитків

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 2

Загрози інформаційній безпеці, не завдають збитків

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 3

Загрози інформаційній безпеці, не завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС


варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 4

Класифікації загроз за метою

варіанти відповідей

зловмисні

випадкові

зовнішні

внутрішні

природні

Запитання 5

Класифікації загроз за місцем виникнення

варіанти відповідей

зловмисні

випадкові

зовнішні

внутрішні

природні

Запитання 6

Класифікації загроз за походженням


варіанти відповідей

зловмисні

випадкові

зовнішні

внутрішні

природні

Запитання 7

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:


варіанти відповідей

розміщуйте в Інтернеті: домашню адресу, номер телефону

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте надійні паролі різні для різних акаунтів

використовуйте піратські комп’ютерні програми

Запитання 8

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 9

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакери

Комп'ютерні віруси 

Спам

Фішинг

Запитання 10

Розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 11

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 12

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 13

Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. 

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест