Технічні й програмні засоби добування інформації

Додано: 5 березня
Предмет: Інформатика, 11 клас
12 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери 

хакери 

комп'ютерні віруси

антивіруси 

Запитання 6

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Політичні чи релігійні мотиви

Отримання фінансової вигоди

Запитання 7

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача 

варіанти відповідей

фішинг 

комп'ютерні хробаки 

шпигунське програмне забезпечення

 комп'ютерні віруси 

Запитання 8

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

варіанти відповідей

фішинг 

комп'ютерні хробаки 

шпигунське програмне забезпечення

 комп'ютерні віруси 

Запитання 9

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

варіанти відповідей

фішинг 

комп'ютерні хробаки 

шпигунське програмне забезпечення

 комп'ютерні віруси 

Запитання 10

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

варіанти відповідей

фішинг 

комп'ютерні хробаки 

шпигунське програмне забезпечення

 комп'ютерні віруси 

Запитання 11

Що називають Інформаційною безпекою?

варіанти відповідей

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

Сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Запитання 12

Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?

варіанти відповідей

Антивірусні програми 

Електронний підпис 

Логін облікового запису 

Двоетапна перевірка

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест