Тест перевірки ДЗ ( урок 2-3)

Додано: 17 листопада 2022
Предмет: Інформатика, 11 клас
Тест виконано: 14 разів
10 запитань
Запитання 1

1. Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет

інтранет

електронна пошта

знімні носії інформації

стихійні лиха

техногенний фактор

Запитання 2

2. Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп'ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення

фішинг

скімінг

DDoS-атаки

Запитання 3

3. Комп'ютерна програма, яка має здатність до прихованого самопоширення це ...

варіанти відповідей

вірус

браузер

DDoS-атака

спам-розсилка

Запитання 4

4. Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака

Запитання 5

5. Подані ознаки вказують на ...


Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу

спам-розсилку

фішинг

DDoS-атака

Запитання 6

6. Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це ...

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка

Запитання 7

7. Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

варіанти відповідей

DDoS-атака

спам

фішинг

скімінг

Запитання 8

8. Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди це ...

варіанти відповідей

крадіжка особистості

спам

DDoS-атака

фішинг

Запитання 9

9. Код, що вміщається в деяку легальну програму. Він влаштований таким чином, що певних умовах "вибухає". Умовою для включення може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

варіанти відповідей

логічна бомба

люк

троянський кінь

черв'як

Запитання 10

10. Програма, яка розповсюджується через мережу і не залишає своєї копії на магнітному носії це ...

варіанти відповідей

черв'як

логічна бомба

люк

троянський кінь

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест