Хто, коли і навіщо створював перші комп’ютерні віруси?
Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу
Що таке бот-нет?
Які основні функції бот-мереж? (оберіть декілька варіантів)
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Яке джерело зараження ПК було основним на початку 2000-х років?
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
Яка особливість присутності на комп’ютері завантажувальників
Яким чином найчастіше можна виявити кібер-зловмисників
Які найпопулярніші типи загроз в Україні?
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
Людина у системі інформаційної безпеки є:
Чи можна через електронну пошту надсилати виконувані файли без архівації?
Що таке фішинг?
Які з цих ознак характерні для фішингового сайту? (Оберіть декілька варіантів)
Що таке скімінг?
Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?
Які загрози характерні для мобільних пристроїв? (оберіть декілька варіантів)
Якщо ви давно не листувались зі знайомим, а він раптово надіслав Вам листа з лінком, що краще зробити?
Що таке соціальна інженерія?
Яким чином активізовувався хробак "Меліса"?
У чому полягала головна небезпека епідемії вірусу REDLOVE для Linux?
Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?
У чому полягає специфіка роботи комп’ютерних вірусів
Якщо Вам надійшов лист від знайомого, із загальною фразою і прикріпленим файлом, як краще вчинити?
Який тип загроз займає друге місце за поширеністю в Україні?
Яка з цих технологій антивірусного захисту була створена першою?
Сучасні кібер-зловмисники це:
Яка із перелічених технологій антивірусного аналізу є найбільш точною?
У чому полягає головна проблема антивірусної індустрії?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома