Основи інформаційної безпеки

Додано: 19 серпня 2021
Предмет: Інформатика, 9 клас
12 запитань
Запитання 1

Для якої операційної системи, наразі, розроблено найбільша кількість шкідливого ПЗ

варіанти відповідей

Android

Linux

iOS

Windows 

Запитання 2

При зараженні яким типом шкідливого ПЗ файли не можна вилікувати? (оберіть декілька варіантів)

варіанти відповідей

Троянська програма

Файловий вірус

Руткіт 

Завантажувальник 

Запитання 3

Які найважливіші правила користування Антивірусними програмами? (оберіть декілька варіантів)


варіанти відповідей

Антивірусна програма має постійно оновлювати бази 

Інсталяційний файл Антивірусу варто завантажувати із офіційного сайту

Для більльш надійного захисту варто використовувати декілька Антивірусних програм на одному ПК

Не потрібно використовувати декілька Антивірусних програм на одному ПК 

Запитання 4

Який із наведених паролів є найбільш надійним?

варіанти відповідей

ghjvtntec2015

20ghjvtntec15

20Gh)Vtntec15 

2015Ghjvtntec

Запитання 5

Які ознаки роботи машини-бота? (оберіть декілька варіантів)



варіанти відповідей

Використання загальних за змістом фраз у коментарях


Публікування коментарів від імені модератора

Відсутність певної послідовності та логіки у коментарях 

Дуже велика швидкість публікування коментарів у «живій» розмові

Запитання 6

Який із наведених типів шкідливого ПЗ з'явився першим?


варіанти відповідей

Троянські програми

Мережеві хробаки

Файлові віруси

Криптувальники

Запитання 7

 Хто, коли і навіщо створював перші комп’ютерні віруси?

варіанти відповідей

Військові, у 60-х роках для атак під час "Холодної війні"

Підлітки у 80-х роках ХХст. заради цікавості 

Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст

Вчені у 50-х роках ХХст. для наукового прориву

Запитання 8

Які основні функції бот-мереж? (оберіть декілька варіантів)

варіанти відповідей

Розсилка СПАМу

Ddos-атаки

Показ додаткової реклами

Слідкування за користувачем

Запитання 9

 Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?


варіанти відповідей

руткіт

троянська програма

хробак

діалер

Запитання 10

Які найпопулярніші типи загроз в Україні?


варіанти відповідей

Криптувальники

Файлові віруси

Рекламні модулі

Банківські троянці

Запитання 11

Який тип загроз займає друге місце за поширеністю в Україні?


варіанти відповідей

Фінансові троянці

Рекламні модулі

Криптувальники

Файлові віруси

Запитання 12

Головною метою якого шкідливого ПЗ є розповсюдження між комп’ютерами?


варіанти відповідей

руткіт

троянська програма

хробак

діалер

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест