За рівнем небезпечності дій шкідливі програми розподіляють на:
Класифікація інформаційної загрози за метою
Проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії, який це рівень безпечності?
Знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо, який це рівень безпечності?
Оберіть всі варіанти що характерно для шкідливих комп’ютерних програм
Оберіть розповсюдження і функціонування шкідливі програми за принципами
Яка фаза зараження: не виконує деструктивних дій, а лише розмножується?
Яка фаза зараження: виконують диструктивні дії в назначений час або за командою?
Як розмножують дискові віруси?
Як розмножують файлові віруси?
Основи інформаційної безпеки
Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?
Які з перелічених тверджень не можуть бути віднесені до ознак зараження комп’ютера вірусом?
Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?
Де потрібно скачувати програми?
Оберіть програми-архіватори
Деінсталяція - це ...
Як скачувати файли та фото з незрозумілих сайтів?
Для чого створюють архіви?
Яке розширення мають саморозпаковуючі архіви?
Архівні файли мають розширення:
Що таке спам?
Для чого створюють резервне копіювання даних?
Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів
Що таке брандмауери?
Етикет - це
Відшукайте хибне твердження.
Відшукайте хибне твердження.
Відшукайте хибне твердження.
Цифровий слід - це
Спам - це
Фішинг - це
Вкажіть чим або ким проходять перевірки листи на поштовому сервері
Вкажіть основні шляхи поширення загроз інформаційній безпеці
Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це
Комп'ютерна програма, яка має здатність до прихованого самопоширення це…
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
процес встановлення програмного забезпечення на комп'ютер кінцевого користувача, це - .....
Інсталяція та встановлення програми - це одне й те ж саме?
Що таке деінсталяція?
Яке розширення мають інсталятори
Чи можна додати до вже існуючого архіву файли?
Переваги RAR-архіву:
Звичайний архів має вигляд
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома