Основи інформаційної безпеки

Додано: 25 листопада 2021
Предмет: Інформатика, 11 клас
Тест виконано: 106 разів
30 запитань
Запитання 1

Хто, коли і навіщо створював перші комп’ютерні віруси?

варіанти відповідей

Військові, у 60-х роках для атак під час "Холодної війні"

Підлітки у 80-х роках ХХст. заради цікавості

Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст.

Вчені фантасти у 50-х роках ХХст. для наукового прориву

Запитання 2

Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу

варіанти відповідей

Так, можуть, але у випадку точкової атаки на комп’ютер

Не можуть, єдиним прикладом був вірус «Чорнобиль», але його вже повністю знешкодили


Ні, не можуть

Так, можливості вірусів практично безмежні

Запитання 3

Що таке бот-нет?

варіанти відповідей

Мережа комп’ютерів зловмисників

Мережа заражених комп’ютерів, які виконують накази зловмисників


Вид шкідливого програмного забезпечення

Локальна мережа комп’ютерів

Запитання 4

 Які основні функції бот-мереж? (оберіть декілька варіантів)

варіанти відповідей

Розсилка СПАМу

Ddos-атаки

Показ додаткової реклами

Слідкування за користувачем

Запитання 5

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 6

Яке джерело зараження ПК було основним на початку 2000-х років?

варіанти відповідей

Атаки через браузери

Зовнішні накопичувачі

Електронна пошта

RSS-канал

Запитання 7

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

руткіт

троянська програма

хробак

діалер

Запитання 8

Яка особливість присутності на комп’ютері завантажувальників

варіанти відповідей

Вони використовуються розробниками ігор

Файли уражені завантажувальниками потрібно лікувати

Без цих файлів не можна завантажити основну програму на комп’ютер

Наявність завантажувальників свідчить про присутність і інших шкідливих програм

Запитання 9

Яким чином найчастіше можна виявити кібер-зловмисників

варіанти відповідей

По певним міткам у коді вірусу

За адресою вказаною в коді вірусу

В кіберсвіті все анонімно

За результатами роботи шкідливої програми

Запитання 10

Які найпопулярніші типи загроз в Україні?

варіанти відповідей

Криптувальники

Файлові віруси

Рекламні модулі

Банківські троянці

Запитання 11

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Крадуть фінансові дані

Потрапляють на комп’ютер автоматично, без участі користувача

Провокують Ddos-атаки

Використовують методи соціальної інженерії

Запитання 12

Людина у системі інформаційної безпеки є:

варіанти відповідей

Найслабшим елементом, який завжди помиляється

Найсильнішим елементом

Людина не є елементом системи інформаційної безпеки

Найслабшим елементом, який може вимкнути всі інші

Запитання 13

Чи можна через електронну пошту надсилати виконувані файли без архівації?

варіанти відповідей

Ні, оскілки поштові компанії самі блокують даний тип файлів

Так, лише за умови наявності антивірусу

Це можливо лише у разі зараження комп’ютера вірусом

Так, потрібно лише правильно налаштувати пошту

Запитання 14

Що таке фішинг?

варіанти відповідей

Створення фальшивих сайтів

Вид шкідливого програмного забезпечення

Назва антивірусної технології

Спеціальна накладка на банкомати, для зчитування даних кредитних карток

Запитання 15

Які з цих ознак характерні для фішингового сайту? (Оберіть декілька варіантів)

варіанти відповідей

Схожий дизайн з оригінальним сайтом

Використання протоколу з'єднання "https://"

Переплутані літери у адресі ресурсу

Додавання певних частин до оригінальної назви сайту

Запитання 16

 Що таке скімінг?

варіанти відповідей

Створення фальшивих сайтів

Вид шкідливого програмного забезпечення

Назва антивірусної технології

 Використання спеціальних накладок для банкоматів, для зчитування даних кредитних карток

Запитання 17

Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?

варіанти відповідей

Вони є дуже компактними

Смартфон – це по суті повноцінний комп’ютер з вбудованими додатковими модулями

Телефони шкідливі для здоров’я

Шкідливі програми створюють лише для пристроїв на основі Android

Запитання 18

Які загрози характерні для мобільних пристроїв? (оберіть декілька варіантів)

варіанти відповідей

Крадіжка коштів, через відправку смс на короткі номери

Підписки на платні сервіси

Троянські програми

Скімінг

Запитання 19

Якщо ви давно не листувались зі знайомим, а він раптово надіслав Вам листа з лінком, що краще зробити?

варіанти відповідей

Перейти по посиланню

Уточнити у знайомого чи дійсно він відправляв цього листа

Негайно вимкнути комп’ютер

Проігнорувати листа

Запитання 20

Що таке соціальна інженерія?

варіанти відповідей

Використання соціальних мереж у злочинних цілях

Вид шкідливого програмного забезпечення

Сукупність методів шахрайства направлених на спонукання людини до виконання певної дії

Використання фішингових сайтів

Запитання 21

Яким чином активізовувався хробак "Меліса"?

варіанти відповідей

За командою володаря бот-нету

Після відкриття листа і додатка до нього самим користувачем

Кожен рік у певний час

Хробаки завжди активні

Запитання 22

У чому полягала головна небезпека епідемії вірусу REDLOVE для Linux?

варіанти відповідей

Вірус міг поширюватись автоматично між двома комп’ютерами в мережі

Це перший вірус для Linux

Антивіруси не могли з ним впоратись

Вірус постійно змінював свій код

Запитання 23

Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?


варіанти відповідей

Так, потрібно лише обрати найпотужніший вид захисту

Ні, оскільки антивіруси будуть гальмувати роботу ПК

Так, але за умови встановлення декількох антивірусів

Ні, оскільки антивіруси детектують лише 99,9% загроз

Запитання 24

У чому полягає специфіка роботи комп’ютерних вірусів

варіанти відповідей

Вони можуть фізично впливати на оточуючий світ

Вони є еволюційним розвитком біологічних вірусів

Аналогічно до біологічних вірусів уражають певні об'єкти

Немає вірусів для Linux та MacOS

Запитання 25

Якщо Вам надійшов лист від знайомого, із загальною фразою і прикріпленим файлом, як краще вчинити?

варіанти відповідей

Завантажити і запустити файл

Лише завантажити файл

Перепитати у друга, що це за лист.

Перевірити вкладений файл антивірусом.

Запитання 26

Який тип загроз займає друге місце за поширеністю в Україні?

варіанти відповідей

Фінансові троянці

Рекламні модулі

 Криптувальники

Файлові віруси

Запитання 27

Яка з цих технологій антивірусного захисту була створена першою?

варіанти відповідей

Поведінковий аналіз

Евристичний аналіз

Сигнатурний аналіз

Хмарні технології

Запитання 28

Сучасні кібер-зловмисники це:


варіанти відповідей

Генії-одинаки

Добре організовані злочинні групи

Групи програмістів, яких використовують спецслужби

Молоді люди, охочі до нових вражень та досягнень

Запитання 29

Яка із перелічених технологій антивірусного аналізу є найбільш точною?

варіанти відповідей

Поведінковий аналіз

Евристичний аналіз

Сигнатурний аналіз

Хмарні технології

Запитання 30

У чому полягає головна проблема антивірусної індустрії?

варіанти відповідей

Зловмисники постійно змінюють загрози

Дуже висока конкуренція

Ринок АВ-індустрії постійно зменшується

Фактично весь ринок АВ-індустрії зайняла компанія Symantec

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест