Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації

12 запитань
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації

стихійні лиха

техногенний фактор

Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення

фішинг

скімінг

DDoS-атаки

Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус

браузер

DDoS-атака

спам-розсилка

Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака

Запитання 5

Подані ознаки вказують на…

Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу

спам-розсилку

фішинг

DDoS-атака

Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка

Запитання 7

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

варіанти відповідей

DDoS-атака

спам

фішинг

скімінг

Запитання 8

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…

варіанти відповідей

крадіжка особистості

DDoS-атака

спам

фішинг

Запитання 9

Код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

варіанти відповідей

логічна бомба

люк

троянський кінь

черв’як

Запитання 10

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як

логічна бомба

люк

троянський кінь

Запитання 11

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Отримання фінансової вигоди

Спортивний інтерес

Політичні чи релігійні мотиви

Запитання 12

Технічні і програмні засоби добування необхідної інформації - це 

варіанти відповідей

шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії

подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління 

активний компонент інформаційної системи, який може стати причиною потоку інформації від об'єкта до суб'єкта або зміни стану системи. 

стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест