Основи інформаційної безпеки 5-6 лекція

Додано: 12 березня
Предмет: Інформатика, 11 клас
10 запитань
Запитання 1

1. У чому полягає суть евристичного аналізу?

варіанти відповідей

Детектуванні за певними, попередньо створеними сигнатурами

Детектуванні загроз за поведінкою

 Детектуванні загроз за певними характеристиками в коді

Комбінації декількох методів аналізу

Запитання 2

Який основний недолік хмарних технологій антивірусного захисту?

варіанти відповідей

Постійна потреба у підключенні до глобальної мережі

Дороге обладнання

Значне завантаження комп’ютера користувача

Дуже велика вартість продуктів

Запитання 3

 У чому головна перевага репутаційних технологій?

варіанти відповідей

Не потрібно використовувати сигнатурний аналіз

Споживається мало ресурсів комп’ютера

Використовують експертні думки

Зменшується час реакції на нові загрози

Запитання 4

Чи підсилюють роботу один одного декілька антивірусів?

варіанти відповідей

Ні, оскільки різні антивіруси можуть конфліктувати між собою

Так, але якщо це продукти одного вендора

Ні, оскільки після встановлення одного антивірусу він блокує можливість встановлення іншого

 Так, оскільки разом антивіруси будуть детектувати більше загроз

Запитання 5

Які із перелічених модулів не входять до класичних антивірусів (оберіть декілька варіантів):

варіанти відповідей

Сигнатурний аналізатор

Менеджер паролів

Батьківський контроль

 Безпечний браузер

Запитання 6

Які дані зазвичай випитують телефонні шахраї? (оберіть декілька варіантів)

варіанти відповідей

CVV2-код

Номер картки

Термін дії картки

Адреса проживання власника картки

Запитання 7

Які основні способи захисту від фішингу? (оберіть декілька варіантів)

варіанти відповідей

Антивірус з базами, що періодично оновлюються

Постійно та уважно читати посилання

Протокол з’єднання має бути "http://"

Увімкнений брандмауер Windows

Запитання 8

Які існують основні загрози для фінансових даних? (оберіть декілька варіантів

варіанти відповідей

Троянські програми

Мережеві хробаки

Файлові віруси

Фішингові сайти та листи

Запитання 9

Які типові ознаки фішингових сайтів? (оберіть декілька варіантів)

варіанти відповідей

Використовується протокол "http://"

Сайт будується на тій же платформі, що і оригінальний

Переплутаний порядок літер чи цифр у назві

Використовується протокол "https://"

Запитання 10

 Чи можуть бути повернені вкрадені із електронного рахунка кошти?

варіанти відповідей

Ні, оскільки транзакція вже проведена

Так, за умови швидкого звернення в банк

 Так, у разі підключення технології 3DSecure

Ні, оскільки в Україні подібна практика ще не дуже поширена

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест