Технічні й програмні засоби добування інформації

Додано: 31 січня
Предмет: Інформатика, 10 клас
12 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

аdware

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів

варіанти відповідей

фішинг

комп'ютерні хробаки

шпигунське програмне забезпечення

 комп'ютерні віруси

Запитання 6

Програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу

варіанти відповідей

фішинг

комп'ютерні хробаки

шпигунське програмне забезпечення

 комп'ютерні віруси

Запитання 7

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 8

Клас програм, призначений для прихованого дистанційного керування чужим комп'ютером. За своєю функціональністю нагадує різні системи віддаленого адміністрування


варіанти відповідей

Backdoor

Rootkit

Downloader

Хробаки

Запитання 9

Програма, яка спеціально створена для встановлення шкідливого ПЗ на комп'ютер-жертву. Основне її призначення - приховати шкідливу програму, що у нього всередині, від виявлення антивірусними програмами

варіанти відповідей

Dropper

Zillya

Exploit

Trojan

Запитання 10

Програма (модуль, скрипт, бібліотека тощо), основним завданням якої є приховане завантаження та встановлення шкідливого програмного забезпечення з Інтернету; застосовуються в основному для завантаження вірусів, шпигунських програм на комп'ютер-жертву. Може застосовуватися для своєчасного оновлення шкідливих програм, що вже знаходяться на комп'ютері, з метою захисту їх від виявлення антивірусними програмами

варіанти відповідей

Downloader

Script

RootKit

Мережевий хробак

Запитання 11

До програмних засобів добування інформації відносяться

варіанти відповідей

Логічна бомба (ЛБ)

Троянський кінь

Комп'ютерний вірус  

Мережа інтернет

Запитання 12

Що із запопонованого можна лікувати?

варіанти відповідей

файли, заражені вірусом

Шкідливі програми

Віруси

Власний аккаунт

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест