Технічні й програмні засоби добування інформації

Додано: 12 лютого 2023
Предмет: Інформатика
Тест виконано: 20 разів
15 запитань
Запитання 1

До способів несанкціонованого доступу до інформації, які здійснюються шляхом застосування засобів відносяться


варіанти відповідей

Засоби прослуховування

Знищення даних з допомогою запитів дозволу

Підкуп осіб, конкуруючі фірми

Крадіжка носіїв інформації

Відеоапаратури

Недоліки в операційній системі

Запитання 2

До способів несанкціонованого доступу до інформації, які здійснюються шляхом використання засобів відносяться

варіанти відповідей

Недоліки мови програмування

Знищення даних з допомогою запитів дозволу

Підкуп осіб, конкуруючі фірми

Крадіжка носіїв інформації

Використання таємних паролів

Недоліки в операційній системі

Запитання 3

До способів несанкціонованого доступу до інформації, які здійснюються шляхом отримання засобів відносяться

варіанти відповідей

Недоліки мови програмування

Знищення даних з допомогою запитів дозволу

Реквізитів розмежування доступу

Крадіжка носіїв інформації

Використання таємних паролів

Недоліки в операційній системі

Запитання 4

Технічні засоби добування інформації


варіанти відповідей

знімання інформації з носіїв, які недоступні органам почуттів людини

Логічна бомба 

консервацію і як завгодно довгий зберігання видобутої інформації

”Нейтралізатори текстових програм”

аналіз і обробку інформації в обсязі і за час, недосяжних людині

Засоби придушення інформаційного обміну в телекомунікаційних мережах

Запитання 5

Програмні засоби добування інформації


варіанти відповідей

Комп'ютерний вірус 

Логічна бомба 

Консервацію і як завгодно довгий зберігання видобутої інформації

”Нейтралізатори текстових програм”

Аналіз і обробку інформації в обсязі і за час, недосяжних людині

”Троянський кінь” 

Запитання 6

Шкідлива програма це

варіанти відповідей

комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи

спеціальна програма в машинних кодах або фрагменти програм, здатна без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

програма, що вбудовується у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 7

Комп'ютерні віруси  це

варіанти відповідей

комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи

спеціальна програма в машинних кодах або фрагменти програм, здатна без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

програма, що вбудовується у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 8

Логічна бомба це

варіанти відповідей

комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи

спеціальна програма в машинних кодах або фрагменти програм, здатна без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі

програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

програма, що вбудовується у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 9

За середовищем існування розрізняють віруси


варіанти відповідей

Файлові

Поліморфні

Завантажувальні

Небезпечні

Макровіруси

Мережеві

Запитання 10

За зовнішнім виглядом розрізняють віруси

варіанти відповідей

Звичайні

Поліморфні

Завантажувальні

Безпечні

Макровіруси

Невидимі

Запитання 11

За результатом діяльності розрізняють віруси

варіанти відповідей

Мереживі

Поліморфні

Завантажувальні

Безпечні

Макровіруси

Небезпечні

Запитання 12

Захоплювачі паролів 

варіанти відповідей

це спеціально призначені програми для крадіжки паролів

це програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його

це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері

Запитання 13

"Жадібні" програми 

варіанти відповідей

це спеціально призначені програми для крадіжки паролів

це програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його

це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері

Запитання 14

Троянські програми 

варіанти відповідей

це спеціально призначені програми для крадіжки паролів

це програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його

це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері

Запитання 15

Хробаки

варіанти відповідей

це спеціально призначені програми для крадіжки паролів

це програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його

це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест