Основи інформаційної безпеки

24 запитання
Запитання 1

Яку другу назву має файрвол (Firewall)?

варіанти відповідей

Спам

Бот

Брандмауер

Дропер

Запитання 2

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 3

Чи є серед рекомендацій поради щодо захисту від спаму? 

варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 4

Які налаштування браузерів призначені для гарантування безпеки?

варіанти відповідей

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Налаштування показу спливаючих вікон

Регулярне сканування комп’ютера й видалення вірусів

Запитання 5

Установіть полідовність вказівок для підключення брандмауера в операційній системі Windows.

1. Брандмауер Windows

2. Пуск

3. Панель керування

варіанти відповідей

1, 2, 3

2, 3, 1

3, 2,1

3, 1, 2

Запитання 6

Оберіть безкоштовні антивірусні програми:

варіанти відповідей

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Kaspersky Internet Security

Запитання 7

Оберіть антивірус, розроблений українською антивірусною лабораторією

варіанти відповідей

Avast Free Antivirus

Zillya!

360 Total Security

Kaspersky Internet Security

Запитання 8

У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

варіанти відповідей

Шкідливі програми створюються людьми, а вірус ні

Комп’ютерний вірус копіює та приєднує себе до інших програм

Комп’ютерний вірус не можна вилікувати

Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Запитання 9

Які існують засоби й методи підтримки інформаційної безпеки?

варіанти відповідей

Морально-етичні засоби

Програмні та технічні засоби

Корисні та шкідливі методи

Адміністративні та правові методи

Запитання 10

Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?

варіанти відповідей

Фішинг

Трояни

Боти

Хробаки

Запитання 11

За якими чинниками можна класифікувати комп’ютерні віруси?

варіанти відповідей

За зовнішнім виглядом

За результатами діяльності

За середовищем існування

За прізвищем автора

Запитання 12

Що таке точка відновлення Windows?

варіанти відповідей

Дані про операційну систему, збережені на зовнішніх носіях

Збережена на комп’ютері інформація про стан операційної системи і встановлених програм у певний час

Розподіл жорсткого диску на кілька логічних дисків

Резервна копія даних жорсткого диска

Запитання 13

Виберіть загрози, що виникають під час роботи в Інтернеті

варіанти відповідей

Трояни

Хробаки

Репери

Дропери

Ламери

Боти

Скрипт-віруси

Запитання 14

Бот - це...

варіанти відповідей

Учасник злочинного угруповання, який має за мету викрасти паролі та скористатися ними.

Програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.

Нешкідливе програмне забезпечення, здатне уповільнити роботу комп'ютера.

Співрозмовник у соціальній мережі.

Запитання 15

Як називається небажана пошта рекламного характеру?

варіанти відповідей

СТЕМ

СПАМ

МЕПС

СРАМ

Запитання 16

Фішинг - це...

варіанти відповідей

це технічний пристрій (маршрутизатор, роутер

тощо) або програмний засіб для контролю даних, що надходять

до комп’ютера через мережу.

програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу.

забезпечують захист інформаційної системи від

комп’ютерних вірусів, ідентифікацію користувачів тощо.

вид шахрайства, метою якого є виманювання у неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів, посилаючи електронні листи із пропозиціями підтвердити реєстрацію облікового запису, що містять посилання на веб-сайт в Інтернеті, зовнішній вигляд якого повністю копіює дизайн відомих ресурсів.

Запитання 17

Точка відновлення Windows - це

варіанти відповідей

Процес встановлення оновлень перед вимиканням комп'ютера

збережена інформація про стан операційної системи і встановлених у певний час програм.

Налаштування, які треба виконати перед встановленням системи Windows

Запитання 18

Чи можна відновити видалені дані.

варіанти відповідей

Ні, не можна.

Можна.

Можна, якщо після видалення не було записано жодної інформації.

Можна, якщо після цього не виключали комп'ютер.

Запитання 19

Які чинники складають найбільшу загрозу для безпеки даних?

варіанти відповідей

Природничі чинники

Технічні чинники

Людські чинники

Запитання 20

Які загрози безпеці даних належать до людських чинників?

варіанти відповідей

Пожежі

Помилки під час роботи з даними

Механічне пошкодження

Пошкодження вірусом

Несанкціоноване використання

Запитання 21

Які тези належать до морально-етичних правил інформаційної безпеки

варіанти відповідей

Не використовуйте електроприлади із пошкодженою ізоляцією

Використовуйте тільки ліцензоване програмне забезпечення

Створюйте надійні паролі під час реєстрації акаунтів

Не працюйте на несправному обладнанні

Використовуйте антивірусні програми

Запитання 22

Оберіть ознаки, за якими можна класифікувати віруси

варіанти відповідей

Зовнішній вигляд

Час створення

Середовище існування

Антивірусна програма, яка може знищити цей вірус

Результати діяльності

Запитання 23

Антивіруси — це програми, призначені для

варіанти відповідей

виявлення та поширення вірусів

виявлення та знешкодження будь-яких вірусів, що існують

виявлення та знешкодження відомих їм вірусів

Запитання 24

Оберіть правила, які зможуть запобігти зараженню комп'ютера вірусами


варіанти відповідей

Періодично перевіряйте на віруси жорсткі диски комп’ютера

Не вимикайте захисні програми

Не вимикайте комп’ютер під час підготовки Windows

Не використовуйте власні носії даних на чужих комп’ютерах

Використовуйте чужі носії на власному комп’ютері

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест