10 клас №4 Технічні і програмні засоби добування інформації

Додано: 5 квітня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 64 рази
10 запитань
Запитання 1

Як називаються шкідливі програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 2

Як називаються шкідливі програми, що вбудовуються в браузер користувача для показу реклами під час перегляду веб-сторінок?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі або Adware

Запитання 3

Як називаються шкідливі програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії?

варіанти відповідей

комп'ютерні віруси

хробаки (черв'яки) комп'ютерних мереж

троянські програми

рекламні модулі, або Adware

Запитання 4

Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.

варіанти відповідей

брандмауери 

хакери 

комп'ютерні віруси

антивіруси 

Запитання 5

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

Рекламні модулі, або Adware -це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 6

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

комп'ютерні хробаки - це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

Запитання 7

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

шпигунське програмне забезпечення - це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

Запитання 8

Установіть відповідність між назвами різновидів шкідливого програмного забезпечення та описом їхньої дії:

 комп'ютерні віруси  - це...

варіанти відповідей

програми, що поширюють свої копії по ресурсах локального комп'ютера з метою подальшої активації за будь-яких дій користувача

вид шахрайства, спрямований на отримання конфіденційних відомостей (логіни, паролі, номери рахунків, номери карт, пін-коди тощо), за допомогою яких можна отримати доступ до чужих коштів 

програми, які здатні до самовідтворення в комп'ютерних мережах і несанкціоновано потрапляють до комп'ютера користувача через мережу 

програми, які таємно збирають різні дані про користувача комп'ютера і потім відправляють їх своєму автору 

Запитання 9

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

Запитання 10

Логічна бомба -це

варіанти відповідей

програма, що вбудовується у браузер користувача для показу реклами під час перегляду веб-сторінок

програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних)

програма, що проникає на комп'ютер користувача разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест