Технічні та програмні засоби добування інформації

Додано: 13 лютого 2023
Предмет: Інформатика, 10 клас
Тест виконано: 11 разів
14 запитань
Запитання 1

Несанкціонований доступ до інформації здійснюються шляхом

варіанти відповідей

застосування засобів підслуховування, фото, відеоапаратури, підкуп осіб,

аналіз і обробку інформації 

крадіжка носіїв інформації, копіювання інформації

використання «троянських» програм

Запитання 2

До технічних і програмних засобів ведення інформаційної боротьби відносять 

варіанти відповідей

комп'ютерний вірус

логічна бомба 

аналіз і обробка інформації 

”троянський кінь”

Запитання 3

Спеціальна програма, що впроваджується в “чуже електронне середовище” це...

варіанти відповідей

комп'ютерний вірус

логічна бомба 

аналіз і обробка інформації 

”троянський кінь”

Запитання 4

Програмна закладка, що завчасно впроваджується в інформаційні системи і мережі це...

варіанти відповідей

комп'ютерний вірус

логічна бомба 

аналіз і обробка інформації 

”троянський кінь”

Запитання 5

Програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних це...

варіанти відповідей

комп'ютерний вірус

логічна бомба 

аналіз і обробка інформації 

”троянський кінь”

Запитання 6

Тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи це...

варіанти відповідей

троянський кінь

зомбі

"жадібні" програми

захоплювачі паролів

Запитання 7

Програма, яка приховано під’єднується до інших підключених в Інтернет комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми це...

варіанти відповідей

троянський кінь

зомбі

"жадібні" програми

захоплювачі паролів

Запитання 8

Програма, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його це...

варіанти відповідей

троянський кінь

зомбі

"жадібні" програми

захоплювачі паролів

Запитання 9

Спеціально призначені програми для крадіжки паролів це...

варіанти відповідей

троянський кінь

зомбі

"жадібні" програми

захоплювачі паролів

Запитання 10

До зловмисних програмних засобів належать

варіанти відповідей

віруси

рекламне програмне забезпечення

хробаки

руткіти

клавіатурні логери

дозвонювачі

Запитання 11

Зловмисне програмне забезпечення класифікується ...

варіанти відповідей

за видом програмного забезпечення

за наявністю матеріальної вигоди

за часом створення

за метою розробки 

Запитання 12

Прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки це ...

варіанти відповідей

знімання інформації з носіїв, які недоступні органам почуттів людини

люк

хробаки

логічна бомба

Запитання 13

Вид вірусів, які проникають на комп'ютер-жертву без участі користувача це ...

варіанти відповідей

знімання інформації з носіїв, які недоступні органам почуттів людини

люк

хробаки

логічна бомба

Запитання 14

Код, що поміщається в деяку легальну програму це ...

варіанти відповідей

знімання інформації з носіїв, які недоступні органам почуттів людини

люк

хробаки

логічна бомба

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест