Забезпечення безпеки інформаційних технологій

Додано: 22 квітня 2020
Предмет: Інформатика, 10 клас
Тест виконано: 410 разів
21 запитання
Запитання 1


Які основні функції бот-мереж?

варіанти відповідей

Ddos-атаки

Показ додаткової реклами

Розсилка СПАМу

Слідкування за користувачем

Запитання 2

Яке джерело зараження ПК було основним на початку 2000-х років?

варіанти відповідей

Зовнішні накопичувачі

RSS-канал

Атаки через браузери

Електронна пошта

Запитання 3

Які найпопулярніші типи загроз в Україні?

варіанти відповідей

Банківські троянці

Криптувальники

Файлові віруси

Рекламні модулі

Запитання 4

Яким чином найчастіше можна виявити кібер-зловмисників

варіанти відповідей

За результатами роботи шкідливої програми

По певним міткам у коді вірусу

За адресою вказаною в коді вірусу

В кіберсвіті все анонімно

Запитання 5

Яка особливість присутності на комп’ютері завантажувальників

варіанти відповідей

Файли уражені завантажувальниками потрібно лікувати

Наявність завантажувальників свідчить про присутність і інших шкідливих програм

Без цих файлів не можна завантажити основну програму на комп’ютер

Вони використовуються розробниками ігор

Запитання 6

Хто, коли і навіщо створював перші комп’ютерні віруси?

варіанти відповідей

Підлітки у 80-х роках ХХст. заради цікавості

Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст.

Військові, у 60-х роках для атак під час "Холодної війні"

Вчені фантасти у 50-х роках ХХст. для наукового прориву

Запитання 7

Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу

варіанти відповідей

Ні, не можуть

Так, можливості вірусів практично безмежні

Так, можуть, але у випадку точкової атаки на комп’ютер

Не можуть, єдиним прикладом був вірус «Чорнобиль», але його вже повністю знешкодили

Запитання 8

Що таке бот-нет?

варіанти відповідей

Мережа комп’ютерів зловмисників

Вид шкідливого програмного забезпечення

Мережа заражених комп’ютерів, які виконують накази зловмисників

Локальна мережа комп’ютерів

Запитання 9

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

варіанти відповідей

Спортивний інтерес

Політичні чи релігійні мотиви

Отримання фінансової вигоди

Цікавість

Запитання 10

Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

варіанти відповідей

хробак

руткіт

троянська програма

діалер

Запитання 11

3. Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?

варіанти відповідей

a. Так, потрібно лише обрати найпотужніший вид захисту

b. Ні, оскільки антивіруси будуть гальмувати роботу ПК

c. Так, але за умови встановлення декількох антивірусів

d. Ні, оскільки антивіруси детектують лише 99,9% загроз

Запитання 12

4. У чому полягає специфіка роботи комп’ютерних вірусів


варіанти відповідей

a. Вони можуть фізично впливати на оточуючий світ

b. Вони є еволюційним розвитком біологічних вірусів

c. Аналогічно до біологічних вірусів уражають певні об'єкти правильно


d. Немає вірусів для Linux та MacOS

Запитання 13

Якщо Вам надійшов лист від знайомого, із загальною фразою і прикріпленим файлом, як краще вчинити?

варіанти відповідей


a. Завантажити і запустити файл

b. Лише завантажити файл

c. Перепитати у друга, що це за лист

d. Перевірити вкладений файл антивірусом.

Запитання 14

6. Який тип загроз займає друге місце за поширеністю в Україні?


варіанти відповідей

a. Фінансові троянц

b. Рекламні модулі

c. Криптувальники

d. Файлові віруси

Запитання 15

7. Яка з цих технологій антивірусного захисту була створена першою?

варіанти відповідей

a. Поведінковий аналіз

b. Евристичний аналіз

 с.Сигнатурний аналіз 

d. Хмарні технології

Запитання 16

Сучасні кібер-зловмисники це:

варіанти відповідей

a. Генії-одинаки

b. Добре організовані злочинні групи

c. Групи програмістів, яких використовують спецслужби

d. Молоді люди, охочі до нових вражень та досягнень

Запитання 17

11. Навіщо заражають комп’ютер рядового користувача? (оберіть найбільш розгорнуту відповідь)

варіанти відповідей

a. Створення бот-мереж 


b. Розсилка спаму

c. Ddos-атаки

d. Крадіжка акаунтів пошти та соц.мереж

Запитання 18

12. Головною метою якого шкідливого ПЗ є розповсюдження між комп’ютерами?

варіанти відповідей

a. руткіт

b. троянська програма

c. хробак 

d. діалер

Запитання 19

 У чому особливість рекламних модулів?

варіанти відповідей

a. При їх детектуванні важко провести межу між шкідливою і "білою" програмою правильно


b. Вони блокують додаткову рекламу

c. Є найбільш небезпечним типом шкідливого програмного забезпечення

d. Використовуються для проникнення троянських програм на комп’ютер

Запитання 20

15. У чому полягає головна проблема антивірусної індустрії?

варіанти відповідей


a. Зловмисники постійно змінюють загрози 


b. Дуже висока конкуренція

c. Ринок АВ-індустрії постійно зменшується

d. Фактично весь ринок АВ-індустрії зайняла компанія Symantec

Запитання 21

18. У чому полягає ключова особливість криптувальників?

варіанти відповідей

a. Інформація у більшості випадків повністю втрачається, через неможливість розшифрування

b. Вони дуже небезпечні для мобільних операційних систем

c. Вимагаються дуже великі кошти за розшифрування

d. Розповсюджуються методами соціальної інженерії

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест