Загрози. Технічні засоби добування інформації

Додано: 15 березня
Предмет:
12 запитань
Запитання 1

намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи

варіанти відповідей

Шкідники

Експерементатори

Пірати

Хакери

Кракери

Запитання 2

професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. 

варіанти відповідей

Шкідники

Експерементатори

Пірати

Хакери

Кракери

Запитання 3

Оберіть ТЕХНІЧНІ засоби добування інформації

варіанти відповідей

Передача інформації практично в реальному масштабі часу в будь-яку точку земної кулі.


Логічна бомба

Засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах

Консервація і необмежений час зберігання видобутої інформації

Запитання 4

Оберіть ПРОГРАМНІ засоби добування інформації

варіанти відповідей

Передача інформації практично в реальному масштабі часу в будь-яку точку земної кулі.


Логічна бомба

Засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах

Консервація і необмежений час зберігання видобутої інформації

Запитання 5

програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. 

варіанти відповідей

Хробаки

Логічна бомба

Троянський кінь

Утиліта прихованого адміністрування (backdoor)

«Жадібні» програми (greedy program) 

Запитання 6

програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).

варіанти відповідей

Хробаки

Логічна бомба

Троянський кінь

Утиліта прихованого адміністрування (backdoor)

«Жадібні» програми (greedy program) 

Запитання 7

один із різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері.

варіанти відповідей

Хробаки

Логічна бомба

Троянський кінь

Утиліта прихованого адміністрування (backdoor)

«Жадібні» програми (greedy program) 

Запитання 8

Оберіть всі ознаки зараження ПК вірусом або шкідливим програмним забезпеченням.

варіанти відповідей

Уповільнення роботи комп'ютера

Збільшення вільної пам'яті

Затримки при виконанні програм

Зміна дати модифікації файлів без причини

Пришвидшення роботи комп'ютера

Запитання 9

Оберіть, якого етапу життєвого циклу хробаків не існує

варіанти відповідей

Проникнення в систему

Активація

Пошук «жертв»

Самовидалення

Поширення копій

Запитання 10

Про який із заходів із безпеки для Windows говориться:

використовується для автоматичного регулярного резервного копіювання особистих файлів, як-от фотографій, документів і музики. У разі відмови устаткування ПК можна відновити будь-яку версію найважливіших файлів.

варіанти відповідей

Захисник Windows

Windows SmartScreen

Служба захисту користувачів

Банк файлів

Windows Update

Брандмауер Windows

Запитання 11

Про який із заходів із безпеки для Windows говориться:

використовуйте цю службу для автоматичного завантаження та інсталяції найновіших оновлень для ПК.


варіанти відповідей

Захисник Windows

Windows SmartScreen

Служба захисту користувачів

Банк файлів

Windows Update

Брандмауер Windows

Запитання 12

Про який із заходів із безпеки для Windows говориться:

допомагає захистити ПК, попереджуючи вас перед запуском нерозпізнаних програм і файлів, завантажених з Інтернету.


варіанти відповідей

Захисник Windows

Windows SmartScreen

Служба захисту користувачів

Банк файлів

Windows Update

Брандмауер Windows

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест