Основи інформаційної безпеки

Додано: 23 січня
Предмет: Інформатика, 11 клас
10 запитань
Запитання 1

1. Хто, коли і навіщо створював перші комп’ютерні віруси?

варіанти відповідей

 Військові, у 60-х роках для атак під час "Холодної війні"

Підлітки у 80-х роках ХХст. заради цікавостім

c. Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст.

Вчені фантасти у 50-х роках ХХст. для наукового прориву

Запитання 2

Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу?

варіанти відповідей

Так, можуть, але у випадку точкової атаки на комп’ютер

Не можуть, єдиним прикладом був вірус «Чорнобиль», але його вже повністю знешкодили

Ні, не можуть

Так, можливості вірусів практично безмежні

Запитання 3

Що таке бот-нет?

варіанти відповідей

Мережа комп’ютерів зловмисників

Мережа заражених комп’ютерів, які виконують накази зловмисників

Вид шкідливого програмного забезпеченням

Локальна мережа комп’ютерів

Запитання 4

Які основні функції бот-мереж? (оберіть декілька варіантів)

варіанти відповідей

Розсилка СПАМу

Ddos-атаки

Показ додаткової рекламим

Слідкування за користувачем

Запитання 5

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

 Цікавість

 Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 6

Яке джерело зараження ПК було основним на початку 2000-х років?

варіанти відповідей

Атаки через браузери

Зовнішні накопичувачі

Електронна пошта

RSS-канал

Запитання 7

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

руткіт

троянська програма

хробак

діалер

Запитання 8

Яка особливість присутності на комп’ютері завантажувальників

варіанти відповідей

Вони використовуються розробниками ігор

 Файли уражені завантажувальниками потрібно лікувати

Наявність завантажувальників свідчить про присутність і інших шкідливих програм

Без цих файлів не можна завантажити основну програму на комп’ютер

Запитання 9

Яким чином найчастіше можна виявити кібер-зловмисників

варіанти відповідей

За адресою вказаною в коді вірусу

По певним міткам у коді вірусу

 В кіберсвіті все анонімно

За результатами роботи шкідливої програми

Запитання 10

Які найпопулярніші типи загроз в Україні?

варіанти відповідей

 Рекламні модулі

Файлові віруси

Криптувальники

Банківські троянці

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест