24 червня о 18:00Вебінар: Практика створення матеріалів для оформлення та зонування класного приміщення в НУШ

Технічні і програмні засоби добування інформації

Додано: 16 березня 2020
Предмет: Інформатика, 11 клас
Тест виконано: 70 разів
6 запитань
Запитання 1

Способи несанкціонованого доступу до інформації здійснюються шляхом


варіанти відповідей

застосування

використання

отримання

добування

Запитання 2

Програмні засоби добування інформації



варіанти відповідей

Комп'ютерний вірус , логічна бомба,троянський кінь, нейтралізатори текстових програм

Засоби впровадження КВ і ЛБ в інформаційні ресурси автоматизованої системи і керування ними на відстані;

Засоби придушення інформаційного обміну в телекомунікаційних мережах

Тут немає правильної відповіді

Запитання 3

Класифікація вірусів за середовищем існування

варіанти відповідей

файлові, завантажувальні, мережеві, макровіруси

звичайні, невидимі, поліморфні

безпечні, небезпечні

брахіморфні, доліхаморфні, звичайні

Запитання 4

Ознаками зараження комп'ютера можуть бути такі прояви:


варіанти відповідей

На екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;


Несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою;


Довільно, без вашої участі, на комп'ютері запускаються які-небудь програми;


всі відповіді правильні

Запитання 5

Хробаки — це 

варіанти відповідей

один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через

програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.


Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней


Запитання 6

Троянські програми 

варіанти відповідей

програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.


програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).


Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест