Урок 4_Інформаційна безпека

Додано: 3 лютого 2022
Предмет: Інформатика, 10 клас
Тест виконано: 36 разів
10 запитань
Запитання 1

Вкажіть основні шляхи поширення загроз інформаційній безпеці

варіанти відповідей

глобальна мережа Інтернет


інтранет

електронна пошта


знімні носії інформації


стихійні лиха


техногенний фактор


Запитання 2

Програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені це

варіанти відповідей

шкідливе програмне забезпечення


фішинг


скімінг

DDoS-атаки


Запитання 3

Комп'ютерна програма, яка має здатність до прихованого самопоширення це…

варіанти відповідей

вірус


браузер

DDoS-атака


спам-розсилка


Запитання 4

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати це

варіанти відповідей

спам

фішинг

скімінг

DDoS-атака


Запитання 5

Подані ознаки вказують на…


Зменшення вільної пам'яті

Уповільнення роботи комп'ютера

Затримки при виконанні програм

Незрозумілі зміни в файлах

Зміна дати модифікації файлів без причини

Помилки при інсталяції і запуску Windows

варіанти відповідей

наявність вірусу


спам-розсилку


фішинг


DDoS-атака


Запитання 6

Мережа пов'язаних між собою вірусом комп'ютерів, які управляються зловмисниками з командного центру це..

варіанти відповідей

ботнет

фішинг

скімінг

спам-розсилка


Запитання 7

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

варіанти відповідей

DDoS-атака


спам

фішинг

скімінг

Запитання 8

Злочин, при якому незаконно використовуються персональні дані людини для отриманні матеріальної вигоди це…

варіанти відповідей

крадіжка особистості


DDoS-атака


спам

фішинг

Запитання 9

Код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

варіанти відповідей

логічна бомба


люк

троянський кінь


черв’як

Запитання 10

Програма, яка розповсюджується через мере­жу і не залишає своєї копії на магнітному носії це..

варіанти відповідей

черв’як


логічна бомба


люк

троянський кінь


Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест