Основні ненавмисні і навмисні штучні загрози. 10

Додано: 4 грудня
Предмет: Інформатика, 10 клас
11 запитань
Запитання 1

Узагальнююча назва людей, які зламують комп'ютерні системи. У більш вузькому розумінні ті, хто одержує нелегальний доступ до ресурсів ІC тільки для самоствердження.


варіанти відповідей

пірат

шкідник

хакер

кракер

експериментатор

Запитання 2

Професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота виконується на замовлення або передбачає реального покупця.

варіанти відповідей

пірат

шкідник

хакер

кракер

експериментатор

Запитання 3

Найбільш поширені види комп'ютерних злочинів

варіанти відповідей

Несанкціонований доступ до інформації, що зберігається у комп'ютері, та її розкрадання

Підробка комп'ютерної інформації

Уведення у програмне забезпечення «логічних бомб»

Розробка і поширення комп'ютерних вірусів

Комп'ютерні злочини в соцмережах

Запитання 4

Сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки, потенційно можливі події, дії (вплив), процеси або явища, які можуть призвести до нанесення шкоди чиїм-небудь інтересам

варіанти відповідей

Загроза інформаційної безпеки

Передача інформації

Комп'ютерні злочини

Засоби придушення інформаційного обміну

Запитання 5

Загроза інформаційної безпеки бувають

варіанти відповідей

навмисні

випадкові

ненавмисні

невипадкові

спеціальні

продумані

Запитання 6

Програмні засоби добування інформації:

варіанти відповідей

Комп'ютерний вірус

«Троянський кінь»

«Нейтралізатори текстових програм» - це програми, що забезпечують невиявлення випадкових і навмисних хиб програмного забезпечення

Засоби впровадження КВ і ЛБ в інформаційні ресурси автоматизованої системи і керування ними на відстані

Засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах

Логічна бомба

Запитання 7

Це один із різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері. Використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем. Розповсюджуються найчастіше через файли, вкладені в електронні листи. Проникають на комп'ютер-жертву без участі користувача.

варіанти відповідей

Хробак

Логічна бомба

«Троянський кінь»

«Нейтралізатори текстових програм»

Запитання 8

Різновиди Хробаків

варіанти відповідей

Мережні хробаки


Поштові хробаки

IRC-хробаки

P2P-хробаки

IM-хробаки

Желейні хробаки

Запитання 9

Програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних), запускає невелику програму, яка має шкідливий вплив на роботу комп'ютерної системи чи мережі.

варіанти відповідей

Хробак

Логічна бомба

«Троянський кінь»

«Нейтралізатори текстових програм»

Запитання 10

Тип шкідливих програм, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування інформації. Попадає в систему разом з вірусом або хробаком. Виявити дуже важко, оскільки сучасні програми складаються з тисяч і навіть мільйонів команд і мають складну структуру.

варіанти відповідей

Хробак

Логічна бомба

«Троянський кінь»

«Нейтралізатори текстових програм»

Запитання 11

Спеціальні програми для віддаленого адміністрування комп'ютерів у мережі - ...

варіанти відповідей

greedy program

backdoor

Хробак

Логічна бомба

«Троянський кінь»

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест