Технічні й програмні засоби добування інформації

Додано: 25 березня 2021
Предмет: Інформатика, 10 клас
Тест виконано: 22 рази
7 запитань
Запитання 1

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається

варіанти відповідей

національною безпекою

власною безпекою

інформаційною безпекою

Запитання 2

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 3

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 4

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 5

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери 

хакери 

комп'ютерні віруси

антивіруси 

Запитання 6

Яка основна ціль зловмисників, які заражають комп’ютери користувачів?


варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 7

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії


1.програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

2. вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

3.програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

4.програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору .




А. Фішинг

Б. Комп'ютерні хробаки

В. Шпигунське програмне забезпечення.

Г. Комп'ютерні віруси.

варіанти відповідей

1-А, 2-Б, 3-В, 4-Г

1-Б, 2-В, 3-Г, 4-А

1-В, 2-Г, 3-А, 4-Б

1-Г, 2-А, 3-Б, 4-В

1-А, 2-В, 3-Б, 4-Г

1-Г, 2-Б, 3-Г, 4-В

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест