Загрози в Інтернеті

Додано: 19 жовтня 2022
Предмет: Інформатика, 9 клас
Тест виконано: 181 раз
15 запитань
Запитання 1

Яку має назву сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру-?

варіанти відповідей

захист даних

пароль

безпека користувача

Запитання 2

Які є види шкідливих програм?

варіанти відповідей

небезпечні

безпечні

дуже небезпечні

нейтральні

зловмисні

Запитання 3

Яку назву має масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до логіна і пароля користувача, банківських рахунків та інших персональних даних - це?

варіанти відповідей

фішинг

спам

вірус

Запитання 4

Щоб вберегти ПК від вірусів необхідно дотримуватися таких правил:

варіанти відповідей

не відкривайте листи від незнайомих відправників

встановіть антивірусну програму

проводьте резервне копіювання даних

Запитання 5

Чи є серед рекомендацій поради щодо захисту від спаму? 


варіанти відповідей

Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

Ніколи не користуйтесь електронною поштою

Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень

Запитання 6

Як називають розсилання повідомлень, як правило, рекламного характеру великій кількості користувачів

варіанти відповідей

Спам

Електронний лист

Повідомлення

Запитання 7

Як називається кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері?

варіанти відповідей

Програміст

Хакер

Користувач

Адміністратор

Запитання 8

Яку назву мають програми, які пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери?

варіанти відповідей

Хробаки

Троянські програми

Комп'ютерні віруси

Рекламні модулі

Запитання 9

Які програми розміщують свої копії у складі файлів різного типу?

варіанти відповідей

Файлові віруси

Програмні віруси

Хробаки комп'ютерних мереж

Троянські програми

Запитання 10

Як називається правовий документ, що визначає правила використання та поширення програмного забезпечення?

варіанти відповідей

Форматування

Ліцензія на програмне забезпечення 

Інсталяція

Запитання 11

Шкідливі програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач отримує комп’ютерними мережами або на змінному носії - це...

варіанти відповідей

хробаки

троянські програми

рекламні модулі

комп'ютерні віруси

Запитання 12

Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу – вона починається з

варіанти відповідей

http://

https:

https//

https://

Запитання 13

Ця загроза полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них

варіанти відповідей

Загроза відмови служб (загроза доступності)

Загроза порушення конфіденційності

Загроза порушення цілісності

Загроза порушення однозначност

Запитання 14

Шляхи захисту даних:

варіанти відповідей

Захист даних на зовнішніх носіях

Захист даних на дисках

Захист даних в інтернеті

Захист доступу до комп’ютера

Запитання 15

Дії, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій, а саме:

варіанти відповідей

Дії, що здійснюються авторизованими користувачами

«Електронні» методи впливу, які здійснюються хакерами

Дії, що здійснюються системними адміністраторами

Комп'ютерні віруси

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест