Основи інформаційної безпеки. Історія та типи шкідливого ПЗ

Додано: 12 грудня 2019
Предмет: Інформатика, 11 клас
Тест виконано: 3326 разів
10 запитань
Запитання 1

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

руткіт

хробак

троянська програма

Запитання 2

Яка основна функція бот-мереж?

варіанти відповідей

показ додаткової реклами

Ddos-атаки

слідкування за користувачем

розсилка СПАМу

Запитання 3

Які найпопулярніші типи загроз в Україні?

варіанти відповідей

банківські троянці

криптувальники

файлові віруси

рекламні модулі

Запитання 4

Що таке бот-нет?

варіанти відповідей

Мережа комп’ютерів зловмисників

Вид шкідливого програмного забезпечення

Локальна мережа комп’ютерів

Мережа заражених комп’ютерів, які виконують накази зловмисників

Запитання 5

Яка основна ціль зловмисників, які заражають комп’ютери користувачів?

варіанти відповідей

спортивний інтерес

отримання фінансової вигоди

цікавість

політичні чи релігійні мотиви

Запитання 6

Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу?

варіанти відповідей

так, можуть, але у випадку точкової атаки на комп’ютер

ні, не можуть

так, можливості вірусів практично безмежні

не можуть, єдиним прикладом був вірус «Чорнобиль», але його вже повністю знешкодили

Запитання 7

Яким чином найчастіше можна виявити кібер-зловмисників?

варіанти відповідей

за адресою вказаною в коді вірусу

в кіберсвіті все анонімно

по певним міткам у коді вірусу

за результатами роботи шкідливої програми

Запитання 8

Хто, коли і навіщо створював перші комп’ютерні віруси?

варіанти відповідей

Джон фон Нейман на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст.

підлітки у 80-х роках ХХст. заради цікавості

військові, у 60-х роках для атак під час "Холодної війні"

вчені фантасти у 50-х роках ХХст. для наукового прориву

Запитання 9

Яка особливість присутності на комп’ютері "завантажувальників"?

варіанти відповідей

файли уражені завантажувальниками потрібно лікувати

вони використовуються розробниками ігор

без цих файлів не можна завантажити основну програму на комп’ютер

наявність завантажувальників свідчить про присутність і інших шкідливих програм

Запитання 10

Яке джерело зараження ПК було основним на початку 2000-х років?

варіанти відповідей

атаки через браузери

зовнішні накопичувачі

електронна пошта

RSS-канал

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест