Перше підсумкове тестування основи інформ безпеки 10 мклас

Додано: 21 квітня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 3749 разів
20 запитань
Запитання 1

1. Яким чином активізовувався хробак "Меліса"?


варіанти відповідей

a. За командою володаря бот-нету


b. Після відкриття листа і додатка до нього самим користувачем правильно


c. Кожен рік у певний час

d. Хробаки завжди активні

Запитання 2

  У чому полягала головна небезпека епідемії вірусу REDLOVE для Linux?

варіанти відповідей

a. Вірус міг поширюватись автоматично між двома комп’ютерами в мережі 

 в.Це перший вірус для Linux

c. Антивіруси не могли з ним впоратись


d. Вірус постійно змінював свій код

Запитання 3

3. Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?

варіанти відповідей

a. Так, потрібно лише обрати найпотужніший вид захисту

b. Ні, оскільки антивіруси будуть гальмувати роботу ПК

c. Так, але за умови встановлення декількох антивірусів

d. Ні, оскільки антивіруси детектують лише 99,9% загроз

Запитання 4

4. У чому полягає специфіка роботи комп’ютерних вірусів


варіанти відповідей

a. Вони можуть фізично впливати на оточуючий світ

b. Вони є еволюційним розвитком біологічних вірусів

c. Аналогічно до біологічних вірусів уражають певні об'єкти правильно


d. Немає вірусів для Linux та MacOS

Запитання 5

Якщо Вам надійшов лист від знайомого, із загальною фразою і прикріпленим файлом, як краще вчинити?

варіанти відповідей


a. Завантажити і запустити файл

b. Лише завантажити файл

c. Перепитати у друга, що це за лист

d. Перевірити вкладений файл антивірусом.

Запитання 6

6. Який тип загроз займає друге місце за поширеністю в Україні?


варіанти відповідей

a. Фінансові троянц

b. Рекламні модулі

c. Криптувальники

d. Файлові віруси

Запитання 7

7. Яка з цих технологій антивірусного захисту була створена першою?

варіанти відповідей

a. Поведінковий аналіз

b. Евристичний аналіз

 с.Сигнатурний аналіз 

d. Хмарні технології

Запитання 8

8. Чи пишуть антивірусні лабораторії віруси?


варіанти відповідей

a. Так, звичайно, це частина їх бізнесу

b. Ні, адже і так створюється дуже багато загроз правильно


c. Інколи, щоб відрізнятись від інших лабораторій

d. Інколи, на прохання спецслужб

Запитання 9

Сучасні кібер-зловмисники це:

варіанти відповідей

a. Генії-одинаки

b. Добре організовані злочинні групи

c. Групи програмістів, яких використовують спецслужби

d. Молоді люди, охочі до нових вражень та досягнень

Запитання 10

10. Яка із перелічених технологій антивірусного аналізу є найбільш точною?

варіанти відповідей

a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

Запитання 11

11. Навіщо заражають комп’ютер рядового користувача? (оберіть найбільш розгорнуту відповідь)

варіанти відповідей

a. Створення бот-мереж 


b. Розсилка спаму

c. Ddos-атаки

d. Крадіжка акаунтів пошти та соц.мереж

Запитання 12

12. Головною метою якого шкідливого ПЗ є розповсюдження між комп’ютерами?

варіанти відповідей

a. руткіт

b. троянська програма

c. хробак 

d. діалер

Запитання 13

 У чому особливість рекламних модулів?

варіанти відповідей

a. При їх детектуванні важко провести межу між шкідливою і "білою" програмою правильно


b. Вони блокують додаткову рекламу

c. Є найбільш небезпечним типом шкідливого програмного забезпечення

d. Використовуються для проникнення троянських програм на комп’ютер

Запитання 14

14. Чому не всі виробники антивірусів детектують рекламні модулі?

варіанти відповідей

a. Існують певні домовленості

b. Немає чітких меж між шкідливими і "білими" програмами 


c. Існують хибні спрацьовування

d. Антивірусні лабораторії не встигають додавати загрози в бази

Запитання 15

15. У чому полягає головна проблема антивірусної індустрії?

варіанти відповідей


a. Зловмисники постійно змінюють загрози 


b. Дуже висока конкуренція

c. Ринок АВ-індустрії постійно зменшується

d. Фактично весь ринок АВ-індустрії зайняла компанія Symantec

Запитання 16

16. Які з наведених технологій здатні детектувати загрози, які ще не були виявлені антивірусною компанією? (оберіть декілька варіантів)

варіанти відповідей

a. Поведінковий аналіз 


b. Евристичний аналіз 


c. Сигнатурний аналіз

d. Хмарні технології

Запитання 17

 Які банкомати найчастіше використовуються для скімінгу? (оберіть декілька варіантів)

варіанти відповідей

a. Банкомати невідомих банків 

b. Банкомати у малолюдних місцях

c. Банкомати в торговельних центрах

d. Банкомати у відділеннях банків

Запитання 18

18. У чому полягає ключова особливість криптувальників?

варіанти відповідей

a. Інформація у більшості випадків повністю втрачається, через неможливість розшифрування

b. Вони дуже небезпечні для мобільних операційних систем

c. Вимагаються дуже великі кошти за розшифрування

d. Розповсюджуються методами соціальної інженерії

Запитання 19

19. Для якої мобільної операційної системи були створені перші віруси?

варіанти відповідей

a. Symbian

b. Android

c. PalmOS

d. Windows Mobile

Запитання 20

Чим була небезпечна епідемія поштового хробака «Меліса»:

варіанти відповідей

a. Створенням великого бот-нету

b. Перевантаженням поштових серверів

c. Видаленням інформації на заражених комп’ютерах

d. Крадіжкою великої кількості персональних даних

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест