Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації Програмні засоби добування інформації Інформатика,

Додано: 21 листопада 2023
Предмет: Інформатика, 11 клас
21 запитання
Запитання 1

Які групи людей становлять найбільшу загрозу безпеці інформації?

варіанти відповідей
Хакери, кракери, пірати та шкідники
Експериментатори, ентузіасти і досвідчені користувачі
Недосвідчені користувачі та піонери
Професіонали високого класу та законослухняні експериментатори
Запитання 2

Які з даних видів злочинів є найпоширенішими у галузі комп'ютерних злочинів?

варіанти відповідей
Несанкціонований доступ до інформації, підробка комп'ютерної інформації, уведення у програмне забезпечення «логічних бомб»
Підробка комп'ютерної інформації, розробка і поширення комп'ютерних вірусів, комп'ютерні злочини в мережі Інтернет
Уведення у програмне забезпечення «логічних бомб», комп'ютерні злочини в мережі Інтернет, уведення у програмне забезпечення «логічних бомб»
Розробка і поширення комп'ютерних вірусів, комп'ютерні злочини в мережі Інтернет, несанкціонований доступ до інформації
Запитання 3

Що входить до сукупності загрози інформаційної безпеки?

варіанти відповідей
Потенційно можлива подія, дія, процес або явище, які можуть призвести до нанесення шкоди чиїм-небудь інтересам
Навмисні та випадкові дії, що створюють небезпеку порушення інформаційної безпеки
Система захисту, обмеження та заборони доступу до інформації
Сукупність умов та факторів, що створюють небезпеку порушення інформаційної безпеки
Запитання 4

Які засоби добування необхідної інформації є технічними і програмними?

варіанти відповідей
Комп'ютерні віруси, «троянські кіні», засоби впровадження криптовалют, програми-шпигун
Технічне забезпечення доступу до обмежених ресурсів, аналіз і обробка інформації, передача інформації в режимі реального часу
Підробка комп'ютерної інформації, запуск логічних бомб, знищення даних
Використання «дірок» у програмному забезпеченні, розповсюдження комп'ютерних вірусів та «троянських кіней»
Запитання 5

Яке визначення підходить до поняття "логічна бомба"?

варіанти відповідей
Програма для здійснення несанкціонованого доступу до інформації через обхід системи захисту
Програма для виконання шкідливих дій без знання користувача, що запускається при певних умовах
Програма, що дозволяє виконувати віддалене адміністрування комп'ютерів у мережі
Технічний засіб для перехоплення інформації, передачі її третім особам
Запитання 6

Який опис підходить до поняття "троянський кінь"?

варіанти відповідей
Шкідлива програма, що розмножується та псує дані на комп'ютері без відома користувача
Програма, яка дозволяє здійснювати прихований несанкціонований доступ до інформаційних ресурсів
Утиліта для виявлення і передачі конфіденційної інформації через мережу
Програма, що дозволяє використовувати комп'ютер-жертву для розповсюдження вірусів
Запитання 7

Що можна зробити за допомогою утиліт прихованого адміністрування (backdoor)?

варіанти відповідей
Отримувати доступ до обмежених ресурсів, передавати конфіденційну інформацію, розповсюджувати віруси
Захищати комп'ютерні системи від хакерських атак, блокувати несанкціонований доступ до ресурсів
Аналізувати і обробляти інформацію у великому обсязі та за короткий час
Псувати дані на комп'ютері, запускати шкідливі програми, знищувати інформацію
Запитання 8

Що таке «жадібні» програми?

варіанти відповідей
Програми, що монополізують ресурси та не дають іншим програмам можливість використовувати їх
Спеціальні програми для крадіжки паролів
Програми з вірусами та шкідливим ПЗ
Програми для збереження резервних копій файлів
Запитання 9

Що таке захоплювачі паролів?

варіанти відповідей
Програми, що монополізують ресурси та не дають іншим програмам можливість використовувати їх
Спеціальні програми для крадіжки паролів
Програми з вірусами та шкідливим ПЗ
Програми для збереження резервних копій файлів
Запитання 10

Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?

варіанти відповідей
Зменшення вільної пам'яті
Збільшення вільної пам'яті
Зміна дати модифікації файлів без причини
Стабільна робота комп'ютера
Запитання 11

Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?

варіанти відповідей
Файли невідомого походження
Файли відомого походження
Стабільна робота комп'ютера
Незрозумілі зміни в файлах
Запитання 12

Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?

варіанти відповідей
Помилки про інсталяції і запуску Windows
Стабільна робота комп'ютера
Затримки при виконанні програм
Повільне завантаження ОС
Запитання 13

Які ознаки зараження ПК вірусом або шкідливим програмним забезпеченням?

варіанти відповідей
Уповільнення роботи комп'ютера
Стабільна робота комп'ютера
Повільне завантаження ОС
Незмінна кількість вільної пам'яті
Запитання 14

Що потрібно робити для захисту ПК?

варіанти відповідей
Регулярно створювати резервні копії важливих файлів
Блокувати автоматичний запуск
Використовувати антивірусну програму та постійно оновлювати її
Не блокувати спливаючі вікна
Запитання 15

Які правила захисту ПК ви знаєте?

варіанти відповідей
Використовувати брандмауер
Використовувати антивірусну програму
Використовувати антишпіонську програму
Використовувати антирекламну програму
Запитання 16

Які правила захисту ПК ви знаєте?

варіанти відповідей
Звертати увагу на сповіщення Windows SmartScreen
Не перевіряти джерело завантажених програм
Не використовувати антивірусну програму
Не робити резервні копії важливих файлів
Запитання 17

Що потрібно робити для захисту смартфону?

варіанти відповідей
Встановлювати застосунки з перевірених джерел
Брати участь у фішингулемові
Проводити платіжні операції у відкритій, незахищеній мережі Wi-Fi
Не встановлювати застосунок мобільної безпеки
Запитання 18

Які правила захисту смартфону ви знаєте?

варіанти відповідей
Не проводити платіжні операції у відкритій, незахищеній мережі Wi-Fi
Встановлювати застосунок мобільної безпеки
Відключити захист у обліковому записі
Передавати платіжні дані через SMS
Запитання 19

Які ознаки шкідливого ПЗ на смартфоні?

варіанти відповідей
Надмірний нагрів
Стабільна робота смартфона
Поява рекламних пропозицій
Нормальна витрати заряду акумуляторної батареї
Запитання 20

Які ознаки шкідливого ПЗ на смартфоні?

варіанти відповідей
Поява підозрілих іконок або невідомих ярликів на робочому столі
Стабільна робота смартфона
Спонтанні виключення
Незмінний інтернет-трафік
Запитання 21

Які правила захисту смартфону ви знаєте?

варіанти відповідей
Встановлювати застосунки тільки з перевірених джерел
Не вимикати автоматичний вхід в облікові записи
Надсилати платіжні дані по SMS
Брати участь в фішингу

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест