Основи інформаційної безпеки

Додано: 3 листопада 2023
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Для якої операційної системи, наразі, розроблено найбільша кількість шкідливого ПЗ?


варіанти відповідей

Android

 Linux

Windows

iOS

Запитання 2

При зараженні яким типом шкідливого ПЗ файли не можна вилікувати?


варіанти відповідей

Троянська програма

Файловий вірус

Руткіт

Завантажувальник

Запитання 3

Перший вірус, який було детектовано в УРСР мав назву "С-648". Що в даній назві означають цифри "648"?

варіанти відповідей

Кількість заражених ПК

Розмір вірусу

Номенклатурний номер

Кількість модифікацій даної загрози

Запитання 4

Який тип загроз займає третє місце за поширеністю в Україні?

варіанти відповідей

Банківські троянці

Рекламні модулі

Криптувальники

Файлові віруси

Запитання 5

На що в основному орієнтуються зловмисники, використовуючи методи соціальної інженерії? 

варіанти відповідей

Неуважність користувачів

Довірливість користувачів

Коротку та емоційну реакцію користувачів

Політичні погляди користувачів

Запитання 6

Який із наведених способів чи прийомів зловмисників безпосередньо не пов'язаний із використанням мережі Інтернет?

варіанти відповідей

Фішинг

Скімінг

Створення бот-мереж

Проведення DDos-атак

Запитання 7

Які найважливіші правила користування Антивірусними програмами? 

варіанти відповідей

Антивірусна програма має постійно оновлювати бази

Інсталяційний файл Антивірусу варто завантажувати із офіційного сайту вендора

Для більш надійного захисту варто використовувати декілька Антивірусних програм на одному ПК

Не потрібно використовувати декілька Антивірусних програм на одному ПК

Запитання 8

Якщо на незнайомому комп'ютері Вам потрібно провести он-лайн платіж, які дії підвищать безпеку фінансової операції? 

варіанти відповідей

Використання браузеру в режимі інкогніто

Закриття інших вкладок в браузері

Введення даних за допомогою віртуальної клавіатури

Використання браузеру Internet Explorer

Запитання 9

Які ознаки роботи машини-бота? 

варіанти відповідей

Використання загальних за змістом фраз у коментарях

Публікування коментарів від імені модератора

Відсутність певної послідовності та логіки у коментарях

Дуже велика швидкість публікування коментарів у «живій» розмові

Запитання 10

Які задачі виконують боти в умовах інформаційної війни? 

варіанти відповідей

Маніпулювання свідомістю мас

Збір коштів на певні потреби

Цілеспрямоване продукування певних настрої в суспільстві

Заповнення форумів беззмістовним додатковим контентом

Запитання 11

Як повністю захиститись від всіх кіберзагроз?

варіанти відповідей

Встановити Антивірус та використовувати обліковий запис Windows без прав адміністратора

Постійно оновлювати ПЗ

Абсолютного захисту не існує. Варто виконувати всі вказані пункти, щоб зменшити ризики можливих загроз

Постійно бути уважним, щоб не стати жертвою прийомів соціальної інженерії

Запитання 12

Якщо у Вас на флешці були особисті фотографії, Ви їх видалили і дали флешку знайомому покористуватись. Чи є у знайомого можливість відновити фотографії з флешки?

варіанти відповідей

Ні, оскільки інформація на флеш-накопичувачах видаляється повністю

Так, якщо після видалення нова інформація не копіювалась на флешку

Так, але лише за умови звернення у сервісний центр

Ні, якщо флешка перевірялась антивірусною програмою

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест