Захист даних. Шкідливі програми

Додано: 12 жовтня 2020
Предмет: Інформатика, 9 клас
Тест виконано: 142 рази
24 запитання
Запитання 1

Що таке захищений сайт?

варіанти відповідей

Сайт, який захищений від хакерських атак

Сайт, зайти на який можна лише увівши певний пароль

Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

Сайт, який використовує для обміну даними протоколи захищеного зв’язку

Запитання 2

Непрямі ознаки зараження комп'ютерним вірусом

варіанти відповідей

часті зависання

зникнення файлів і папок

програма відкривається подвійним клацанням миші

повільна робота комп'ютера при запуску програм

Запитання 3

Вкажіть ризики, з якими Ви можете стикнутись, працюючи в мережі Інтернет

варіанти відповідей

надокучлива реклама

крадіжка особистої інформації

перевантаження комп'ютерних пристроїв

небезпечні знайомства

віруси, шкідливі програми

Запитання 4

Комп'ютерний вірус - це...?

варіанти відповідей

програма, що пересилає свої копії комп'ютерними мережами, переважно прикріпляючись до листів та документів через електронну пошту тощо

програми, що проникають на комп'ютер користувача разом з іншими програми, наприклад при скачуванні з ресурсів Інтернет

програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 5

Троянська програма - це...?

варіанти відповідей

програма, що пересилає свої копії комп'ютерними мережами, переважно прикріпляючись до листів та документів через електронну пошту тощо

програми, що проникають на комп'ютер користувача разом з іншими програми, наприклад при скачуванні з ресурсів Інтернет

програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 6

Хробаки комп'ютерних мереж - це...?

варіанти відповідей

програма, що пересилає свої копії комп'ютерними мережами, переважно прикріпляючись до листів та документів через електронну пошту тощо

програми, що проникають на комп'ютер користувача разом з іншими програми, наприклад при скачуванні з ресурсів Інтернет

програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок

Запитання 7

Який символ додають в адресному рядку до назви протоколу http захищених сайтів?

варіанти відповідей

z

s

h

c

Запитання 8

Створення сайту, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації - це...

варіанти відповідей

спам

фішинг

фейк

резервне копіювання

Запитання 9

Інформаційна безпека базується на таких принципах:

варіанти відповідей

доступність, конфіденційність, всеохопленість

безпека, доступність, відновлення системи

доступність, конфіденційність, цілісність

конфіденційність, цілісність, свеохопленість

Запитання 10

Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

варіанти відповідей

використовуйте ліцензійне програмне забезпечення

установіть комплексну антивірусну програму

не проводьте резервне копіювання найбільш цінних даних

не відкривайте вкладені до листів електронної пошти файли від незнайомих адресатів

Запитання 11

Що таке ІНФОРМАЦІЙНА БЕЗПЕКА?

варіанти відповідей

захищеність даних та її інфраструктури від довільних випадкових або зловмисних дій, результатом яких є нанесення шкоди даним і їх власникам

уникнення тимчасового або постійного приховування даних від користувачів

уникнення несанкціонованої зміни даних

відкритість даних для тих користувачів, які не мають права доступу до них

Запитання 12

Загрозами інформаційній безпеці можуть бути:

варіанти відповідей

спам

"природні" загрози

фішинг

дії хакерів

комп'ютерні віруси

дії авторизованих користувачів

дії неавторизованих користувачів

природні віруси

Запитання 13

Загроза відмови служб може призвести до

варіанти відповідей

блокування доступу до певних ресурсів комп'ютерної системи

порушення доступності для тих користувачів, які мають права доступу

вичерпання ресурсу

порушення конфіденційності

порушення цілісності

Запитання 14

Хакер - це

варіанти відповідей

кваліфікований ІТ-фахівець, який успішно працює з відома власника з метою збереження безпеки даних;

кваліфікований ІТ-фахівець, який без відома власника хоче зібрати особисті відомості з метою пошкодити дані в комп'ютерній системі;

мережевий зломщик, розробник комп'ютерних вірусів;

Запитання 15

Спам -це

варіанти відповідей

небажані електронні листи;

телефонні дзвінки, текстові повідомлення, що надходять без згоди користувача;

електронні листи, в яких не дотримуються правил електронного етикету;

Запитання 16

Фішинг - це

варіанти відповідей

вид атаки, кінцевим результатом якої є викрадення коштів користувача;

інтернет-шахрайство;

безкоштовна допомога користувачам користуватися послугами інформаційної системи за допомогою ІКТ;

Запитання 17

Комп'ютерні віруси - це

варіанти відповідей

програми або фрагменти програм, здатні розмножувати, розповсюджуватися в комп'ютерній системі псуючи, спотворюючи файли, папки та. ін.

драйвери

програми або фрагменти програм, які потрапляють в комп'ютер, але ніякої шкоди не приносять

Запитання 18

Шляхи захисту даних:

варіанти відповідей

захист даних в Інтернеті

захист даних на дисках

захист доступу до комп'ютера

біометричні системи авторизації та ідентифікації користувачів

збереження особистих даних у своїй електронній скриньці

Запитання 19

Ознаками зараження комп'ютера можуть бути:

варіанти відповідей

повільна робота комп'ютера

поява на екрані монітора непередбачених повідомлень

вікна програм або файлів самі відкриваються, переміщаються на екрані

перейменовані папки, файли або їх зникнення

часті збої в роботі комп'ютера

зникнення або спотворення інформації на CD-R

Запитання 20

До шкідливого ПЗ належать:

варіанти відповідей

троянські програми

хакерські утиліти

класичні файлові віруси

мережеві хробаки

макровіруси

завантажувальні

Запитання 21

Щоб запобігти втраті даних з комп'ютера бажано створювати:

варіанти відповідей

резервну копію ОС

резервну копію логічного диску

періодично резервні копії окремих файлів і папок

захищати резервні копії від сторонніх

Тиражувати та зберігати резервні копії в різних місцях

Google-диски і все зберігати там

Запитання 22

Який предмет ви вичаєте?

варіанти відповідей

Математика

Інформатика

Хімія

Біологія

Запитання 23

Програма, що містить або показує користувачу рекламну інформацію - це

варіанти відповідей

завантажувальник

мережевий хробак

троянський кінь

рекламний модуль

Запитання 24

Який пароль серед наведених є найнадійнішим?

варіанти відповідей

qwertyuiopasdfgh

Hello World!

1234567890

H#76&4Waя

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест