Основи інформаційної безпеки

Додано: 30 січня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 269 разів
11 запитань
Запитання 1

Що відноситься до морально-етичних правил безпеки (вибери всі вірні відповіді)

варіанти відповідей

Створюй надійні паролі

Використовуй тільки ліцензійне ПЗ

Роби посилання на використані ресурси

Завжди відповідай на електронні листи

Доступ до твого комп'ютера може бути у всіх твоїх друзів

Запитання 2

Комп'ютерний вірус - це...

варіанти відповідей

шкідливе програмне забезпечення, призначене дл уповільнення дій комп'ютера та псування його деталей

програмний продукт, написаний розробниками антивірусних програм з метою отримання капіталу від продажу програм-антивірусів.

шкідлива програма, яка здатна до

самокопіювання та може вбудовуватись у код інших програм,

системні області пам’яті, завантажувальні сектори, а також поширювати свої копії різноманітними каналами зв’язку.

невиліковна хвороба вашого комп'ютера, яка передається за допомогою флеш-носіїв, дисків, тощо.

Запитання 3

Позначте тільки ті типи вірусів які класифікуть за середовищем існування

варіанти відповідей

Файлові

Поліморфні

Невидимі

Завантажувальні

Запитання 4

Антивіруси-ревізори

варіанти відповідей

Перевіряють періодично диск на наявність вірусів ті їх модифікацій, повідомляють користувачеві про можливу загрозу.

Стоять на варті завантажувальної інформації, перевіряють код завантажувальних застосунків.

Запам’ятовують стан програм і дисків, порівнюють їхній

поточний стан із попереднім і повідомляють про виявлені невідповідності.

Створюють карантинну зону для тимчасового перебування завантажувальної інформації та виявляють недоліки коду.

Запитання 5

Виберіть загрози, що виникають під час роботи в Інтернеті

варіанти відповідей

Трояни

Хробаки

Репери

Дропери

Ламери

Боти

Скрипт-віруси

Запитання 6

Бот - це...

варіанти відповідей

Учасник злочинного угруповання, який має за мету викрасти паролі та скористатися ними.

Програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.

Нешкідливе програмне забезпечення, здатне уповільнити роботу комп'ютера.

Співрозмовник у соціальній мережі.

Запитання 7

Як називається небажана пошта рекламного характеру?

варіанти відповідей

СТЕМ

СПАМ

МЕПС

СРАМ

Запитання 8

Фішинг - це...

варіанти відповідей

це технічний пристрій (маршрутизатор, роутер

тощо) або програмний засіб для контролю даних, що надходять

до комп’ютера через мережу.

програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу.

забезпечують захист інформаційної системи від

комп’ютерних вірусів, ідентифікацію користувачів тощо.

вид шахрайства, метою якого є виманювання у неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів, посилаючи електронні листи із пропозиціями підтвердити реєстрацію облікового запису, що містять посилання на веб-сайт в Інтернеті, зовнішній вигляд якого повністю копіює дизайн відомих ресурсів.

Запитання 9

Точка відновлення Windows - це

варіанти відповідей

Процес встановлення оновлень перед вимиканням комп'ютера

збережена інформація про стан операційної системи і встановлених у певний час програм.

Налаштування, які треба виконати перед встановленням системи Windows

Запитання 10

Чи можна відновити видалені дані.

варіанти відповідей

Ні, не можна.

Можна.

Можна, якщо після видалення не було записано жодної інформації.

Можна, якщо після цього не виключали комп'ютер.

Запитання 11

Які дані зазвичай випитують телефонні шахраї? (оберіть декілька варіантів)

варіанти відповідей

CVV2-код

Номер картки

Термін дії картки

Адреса проживання власника картки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест