Інформаційна безпека. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення. Шкідливе програмне забезпечення та боротьба з ним

30 запитань
Запитання 1

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Норми поведінки осіб у інформаційному просторі

Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

Сукупність антивірусних програм

Запитання 2

Загрози інформаційній безпеці, не завдають значних збитків

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 3

Загрози інформаційній безпеці, не завдають збитків

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 4

Загрози інформаційній безпеці, не завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС


варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Запитання 5

Класифікації загроз за метою

варіанти відповідей

зловмисні

випадкові

зовнішні

внутрішні

природні

Запитання 6

Класифікації загроз за місцем виникнення

варіанти відповідей

зловмисні

випадкові

зовнішні

внутрішні

природні

Запитання 7

Класифікації загроз за походженням


варіанти відповідей

зловмисні

випадкові

зовнішні

внутрішні

природні

Запитання 8

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:


варіанти відповідей

розміщуйте в Інтернеті: домашню адресу, номер телефону

виходьте з акаунтів після роботи на комп’ютерах загального користування

використовуйте надійні паролі різні для різних акаунтів

використовуйте піратські комп’ютерні програми

Запитання 9

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 10

Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. 

варіанти відповідей

Хакери

Комп'ютерні віруси 

Спам

Фішинг

Запитання 11

Розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 12

Розміщують свої копії у складі файлів різного типу

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 13

Пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 14

Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. 

варіанти відповідей

Дискові (завантажувальні) віруси 

Файлові віруси 

Хробаки (черв'яки) комп'ютерних мереж 

Рекламні модулі, або Adware 

Запитання 15

Яке основне завдання стоїть перед спеціалістами з інформаційної безпеки в якійсь організації?

варіанти відповідей

Забезпечити повноту, цілісність, конфіденційність даних

Монтувати камери відео-спостереження

Забезпечувати чистоту в серверній кімнаті

Встановлювати антивіруси на особистих девайсах співробітників

Запитання 16

Також, спеціалісти з інформаційної безпеки займаються нівелюванням (попередження, зниження впливу) інформаційних загроз. Які з перелічених завданнь входять до кієї категорії задач?

варіанти відповідей

Підтримка і оновлення безпекових утиліт (антивіруси, фаєрволи)

Моніторинг активності користувачів і програм, служб

Реагування на інциденти

Розробка протоколів інформаційної безпеки (що потрібно робити, щоб ваші дані не викрали)

Розробка протоколів пропуску відвідувачів на прохідній

Відключення доступу співробітників до netflix, youtube та інших подібних сайтів задля нівелювання зниження продуктивності

Відключення доступу співробітників до сайтів із потенційними загрозами інформаційній безпеці (торент-трекери, файлові помийки і подібне)

Запитання 17

Задля того, щоб ваші дані не потрапили до зловмисніків, НЕ потрібно робити наступні дії:

варіанти відповідей

Відкривати усі посилання, які вам приходять в імейлах та месенджерах

Розровідати про себе особисті подробиці

Вводити логін і пароль на неперевірених ресурах

Скачувати і встановлювати на телефон застосунки НЕ з офіційних джерел

Видавати неперевіреним застосункам дозволи на доступ до особистих даних

Запитання 18

До персональних даних належать:

варіанти відповідей

Прізвище, ім’я, по батькові.

Дата народження.

Домашня адреса.

Номер телефону.

Паспортні дані (серія та номер).

Запитання 19

Основні загрози компрометації особистих та конфіденційних даних:

варіанти відповідей

Фішинг (шахрайські листи або сайти, що виманюють дані).

Викрадення або злам паролів.

Віруси та шкідливе програмне забезпечення.

Несанкціонований доступ до акаунтів чи пристроїв.

Соціальна інженерія (обман для отримання даних).

Витоки даних із баз компаній, сервісів або навчальних закладів.

Використання незахищених мереж Wi-Fi.

Запитання 20

Наслідки компрометації конфіденційних даних:

варіанти відповідей

Фінансові збитки для організацій або окремих осіб.

Шкода репутації компаній, установ або приватних осіб.

Використання службових або медичних даних у шахрайських цілях.

Юридична відповідальність або штрафи за порушення законів про захист інформації.

Витік стратегічної чи комерційної інформації (наприклад, плани компанії).

Запитання 21

Як називається розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів? 

варіанти відповідей

кібер-грумінг 

булінг 

тролінг 

спам

Запитання 22

Як називається програми, що використовуються для захисту комп’ютера від шкідливих програм?

варіанти відповідей

антивірусні програми

архіватори 

блокатори 

дефрагментатори

Запитання 23

Як називаються шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач “отримує” коп’ютерними мережами або на змінному носії? 

варіанти відповідей

хробаки (черв’яки) комп’ютерних мереж 

рекламні модулі, або Adware 

комп’ютерні віруси 

троянські програми

Запитання 24

Як називаються комп’ютерні віруси, що уражають файли текстових документів, електронних таблиць, баз даних? 

варіанти відповідей

бекдори 

макровіруси 

стелс-віруси 

дискові (завантажувальні віруси) 

руткіти 

файлові віруси

Запитання 25

Як називаються шкідливі програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок? 

варіанти відповідей

комп’ютерні віруси 

хробаки (черв’яки) комп’ютерних мереж 

рекламні модулі, або Adware 

троянські програми

Запитання 26

Як називаються комп’ютерні віруси, що розмножуються копіюванням себе у службові ділянки носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія? 

варіанти відповідей

дискові (завантажувальні віруси)

макровіруси 

файлові віруси 

бекдори

Запитання 27

Як називаються шкідливі програми, які пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери? 

варіанти відповідей

комп’ютерні віруси 

хробаки (черв’яки) комп’ютерних мереж 

троянські програми 

рекламні модулі, або Adware

Запитання 28

Які основні складові має інформаційна безпека?

варіанти відповідей

конфіденційність

актуальність

зрозумілість

доступність

цілісність

Запитання 29

На які види поділяються загрози інформаційної безпеки? 

варіанти відповідей

шкідливі 

дуже небезпечні 

дуже шкідливі 

безпечні 

небезпечні 

нешкідливі

Запитання 30

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

крадуть фінансові дані

потрапляють на комп’ютер автоматично, без участі користувача

провокують Ddos-атаки

використовують методи соціальної інженерії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест