1.Що називають інформаційною безпекою?
2.Трояни та віруси,використовуючи
вразливість вашої операційної
системи або іншої програми,
захоплюють контроль над
комп'ютером.
3.Трояни щедро діляться вашою
персональною та фінансовою інформацією
зі своїм господарем,відправляючи її по Інтернету
4.Спроба знайти вразливі місця в
його операційній системі й
програмах, які можуть бути
використані зловмисником для
різних цілей - це мережева атака?
5.Якщо для вас у сучасному світі наявність антивірусу
та брандмауера при роботі з комп'ютером не є
чимось обов'язковим, то ви – потенційний клієнт
різного роду зловмисників і вірусів?
6.Захист даних базується на правових та організаційних принципах?
7.За рівнем небезпечності шкідливі програми розподіляють на ... ( оберіть усі можливі варіанти)
8. Комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера - це комп"ютерні віруси
9.Тип комп'ютерних вірусів, що розмножуються використовуючи файлову систему шляхом запису свого коду в код виконуваного файлу конкретної операційної системи. До потенційно інфікованих типів файлів належать бінарні файли .exe та .com; файли динамічних бібліотек .dll; драйвери .sys; командні файли .bat, .cmd тощо - це дискові віруси
10.Рекламні модулі за принципами розповсюдження та функціонування відносять до шкідливих програм?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома