Основи інформаційної безпеки 2 частина

Додано: 6 лютого
Предмет: Інформатика, 11 клас
10 запитань
Запитання 1

Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:

варіанти відповідей

Потрапляють на комп’ютер автоматично, без участі користувача

Крадуть фінансові дані

Провокують Ddos-атаки

Використовують методи соціальної інженерії

Запитання 2

Людина у системі інформаційної безпеки є:

варіанти відповідей

Найслабшим елементом, який завжди помиляється

Найсильнішим елементом

Найслабшим елементом, який може вимкнути всі інші

Людина не є елементом системи інформаційної безпеки

Запитання 3

Чи можна через електронну пошту надсилати виконувані файли без архівації?

варіанти відповідей

Ні, оскілки поштові компанії самі блокують даний тип файлів

Так, лише за умови наявності антивірусу

Це можливо лише у разі зараження комп’ютера вірусом

Так, потрібно лише правильно налаштувати пошту

Запитання 4

Що таке фішинг?

варіанти відповідей

Вид шкідливого програмного забезпечення

Створення фальшивих сайтів

Назва антивірусної технології

Спеціальна накладка на банкомати, для зчитування даних кредитних карток

Запитання 5

Які з цих ознак характерні для фішингового сайту? (Оберіть декілька варіантів)

варіанти відповідей

Схожий дизайн з оригінальним сайтом

 Переплутані літери у адресі ресурсу

Додавання певних частин до оригінальної назви сайту

Використання протоколу з'єднання "https://"

Запитання 6

Що таке скімінг?

варіанти відповідей

Використання спеціальних накладок для банкоматів, для зчитування даних кредитних карток

Назва антивірусної технології

Вид шкідливого програмного забезпечення

 Створення фальшивих сайтів

Запитання 7

Яка головна особливість сучасних смартфонів у розрізі інформаційної безпеки?

варіанти відповідей

Вони є дуже компактними

Смартфон – це по суті повноцінний комп’ютер з вбудованими додатковими модулями

Телефони шкідливі для здоров’я

Шкідливі програми створюють лише для пристроїв на основі Android



Запитання 8

Які загрози характерні для мобільних пристроїв? (оберіть декілька варіантів)

варіанти відповідей

Крадіжка коштів, через відправку смс на короткі номери

Підписки на платні сервіси

Троянські програми

 Скімінг

Запитання 9

Якщо ви давно не листувались зі знайомим, а він раптово надіслав Вам листа з лінком, що краще зробити?

варіанти відповідей

Перейти по посиланню

Негайно вимкнути комп’ютер

Уточнити у знайомого чи дійсно він відправляв цього листа

 Проігнорувати листа

Запитання 10

Що таке соціальна інженерія?

варіанти відповідей

Вид шкідливого програмного забезпечення

Використання соціальних мереж у злочинних цілях

Використання фішингових сайтів

Сукупність методів шахрайства направлених на спонукання людини до виконання певної дії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест