Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації

Додано: 25 квітня
Предмет: Інформатика, 10 клас
10 запитань
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації


стихійні лиха

техногенний фактор

Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення

фішинг

скімінг

DDoS-атаки

Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

браузер

DDoS-атака

вірус

спам-розсилка

Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це...

варіанти відповідей

фішинг

спам

скімінг

DDoS-атака

Запитання 5

Подані ознаки вказують на…


Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

спам-розсилку

фішинг

наявність вірусу

DDoS-атака

Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це...

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка

Запитання 7

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена це...

варіанти відповідей

спам

DDoS-атака

фішинг

скімінг

Запитання 8

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…

варіанти відповідей

DDoS-атака

спам

фішинг

крадіжка особистості

Запитання 9

Код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем це...

варіанти відповідей

логічна бомба

люк

троянський кінь

черв’як

Запитання 10

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це...

варіанти відповідей

логічна бомба

люк

черв’як

троянський кінь

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест