Конструктор тестів
Тест не містить жодного запитання. Додайте запитання.
Щоб додати запитання, оберіть категорію запитання на панелі запитань.
№1:
З однією правильною відповіддю
Які чинники можуть спричинити пошкодження даних комп’ютерними вірусами?
№2:
З однією правильною відповіддю
Що називають інформаційною безпекою?
№3:
З однією правильною відповіддю
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
№4:
З кількома правильними відповідями
За якими чинниками можна класифікувати комп’ютерні віруси?
№5:
На встановлення відповідності
Установіть відповідність між типом вірусів та принципом їхньої дії.
Макровіруси
Не виконують шкідливих дій, крім свого поширення і дратівливих ефектів
Файлові
Заражають виконувані файли й допоміжні програми
Поліморфні
Видозмінюється програмний код вірусу
Безпечні
Заражають файли Word, Excel тощо
№6:
З однією правильною відповіддю
Як називають програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію, відкривають сайти для зміни рейтингів тощо?
№7:
З однією правильною відповіддю
Яку другу назву має файрвол (Firewall)?
№8:
З однією правильною відповіддю
Що таке захищений сайт?
№9:
З кількома правильними відповідями
Чи є серед рекомендацій поради щодо захисту від спаму?
№10:
На встановлення відповідності
Установіть відповідність між типами шкідливих програм та їхніми особливостями.
Хробаки
Програми, що потрапляють на комп’ютер через електронну пошту, маскуючись під документи
Скрипт-віруси
Програми, що самостійно поширюються мережею, не інфікуючи інші файли
Дропери
Програми, що дають можливість зловмиснику таємно керувати комп’ютером певного користувача
Боти
Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм
№11:
З однією правильною відповіддю
Що з переліченого НЕ сприяє безпечному зберіганню даних на комп’ютері?
№12:
На послідовність
Відновіть порядок дій для резервного копіювання даних.
Виконати команду Зберегти параметри та запустити архівацію
Відкрити вікно Архівація та відновлення даних
Зазначити, що потрібно архівувати
Зазанчити місце збереження резервних копій
№13:
З однією правильною відповіддю
Вид шахрайства, метою якого є виманювання персональних даних у клієнтів
№14:
З однією правильною відповіддю
Чим може загрожувати ненадійний провайдер ?
№15:
З кількома правильними відповідями
До принципів побудови системи безпеки інформації не належить
№16:
З однією правильною відповіддю
Укажіть програми, що здатні без відома та згоди користувача «розмножуватися» і виконувати небажані та шкідливі дії на комп'ютері.
№17:
З однією правильною відповіддю
Як називають програму, яка спеціально створена для несанкціонованого встановленння шкідливого ПЗ на комп‘ютер-жертву та приховування її від виявлення антивірусними програмами.
№18:
З однією правильною відповіддю
Чим небезпечні шкідливі програми, які потрапляють на ПК через вразливості в операційній системі? Тим що:
№19:
З однією правильною відповіддю
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
Рефлексія від 27 учнів
Сподобався:
Зрозумілий:
Потрібні роз'яснення: