Основи інформаційної безпеки

Додано: 17 грудня 2019
Предмет: Інформатика, 10 клас
Тест виконано: 391 раз
12 запитань
Запитання 1

Хто, коли і навіщо створював перші комп’ютерні віруси?

варіанти відповідей

Військові, у 60-х роках для атак під час "Холодної війні"

Підлітки у 80-х роках ХХст. заради цікавості

Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст.

Вчені фантасти у 50-х роках ХХст. для наукового прориву

Запитання 2

Які основні функції бот-мереж? (оберіть декілька варіантів)

варіанти відповідей

Розсилка СПАМу

Ddos-атаки

Показ додаткової реклами

Слідкування за користувачем

Запитання 3

Які найпопулярніші типи загроз в Україні?

варіанти відповідей

Криптувальники

Файлові віруси

Рекламні модулі

Банківські троянці

Запитання 4

Що таке фішинг?

варіанти відповідей

Створення фальшивих сайтів

Вид шкідливого програмного забезпечення

Назва антивірусної технології

Спеціальна накладка на банкомати, для зчитування даних кредитних карток

Запитання 5

Що таке скімінг?

варіанти відповідей

Створення фальшивих сайтів

Вид шкідливого програмного забезпечення

Назва антивірусної технології

Використання спеціальних накладок для банкоматів, для зчитування даних кредитних карток

Запитання 6

Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?

варіанти відповідей

Так, потрібно лише обрати найпотужніший вид захисту

Ні, оскільки антивіруси будуть гальмувати роботу ПК

Так, але за умови встановлення декількох антивірусів

Ні, оскільки антивіруси детектують лише 99,9% загроз

Запитання 7

Який тип загроз займає друге місце за поширеністю в Україні?

варіанти відповідей

Фінансові троянці

Рекламні модулі

Криптувальники

Файлові віруси

Запитання 8

Чи підсилюють роботу один одного декілька антивірусів?

варіанти відповідей

Так, але якщо це продукти одного вендора

Ні, оскільки різні антивіруси можуть конфліктувати між собою

Так, оскільки разом антивіруси будуть детектувати більше загроз

Ні, оскільки після встановлення одного антивірусу він блокує можливість встановлення іншого

Запитання 9

Які дані зазвичай випитують телефонні шахраї?

варіанти відповідей

CVV2-код

Номер картки

Термін дії картки

Адреса проживання власника картки

Запитання 10

Чи можуть бути повернені вкрадені із електронного рахунка кошти?

варіанти відповідей

Так, у разі підключення технології 3DSecure

Ні, оскільки транзакція вже проведена

Так, за умови швидкого звернення в банк

Ні, оскільки в Україні подібна практика ще не дуже поширена

Запитання 11

Які ознаки складного пароля?

варіанти відповідей

Довжина паролю не менше 8-ми символів

Використання великих і малих літер та цифр

Використання спеціальних символів

Швидкість введення пароля

Запитання 12

Які основні способи використовуються для проведення резервного копіювання інформації?

варіанти відповідей

Хмарні сервіси

Локальна мережа

Сервіси обміну файлами

Зовнішні накопичувачі

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест