You are on page 1of 9

4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

Курс  Тижд…  Підсу…  Тесту…

Тестування
Іспит за теоретичну частину курсу
20/20 балів (оцінюється)
Тестові завдання оцінюються в 1 бал кожне. У вас є 3 спроби
скласти даний тест.

1. Яким чином активізовувався хробак "Меліса"?

a. За командою володаря бот-нету

b. Після відкриття листа і додатка до нього самим


користувачем

c. Кожен рік у певний час

d. Хробаки завжди активні

2. У чому полягала головна небезпека епідемії вірусу REDLOVE


для Linux?

a. Вірус міг поширюватись автоматично між двома


комп’ютерами в мережі

b. Це перший вірус для Linux

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 1/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

c. Антивіруси не могли з ним впоратись

d. Вірус постійно змінював свій код

3. Чи достатньо встановити антивірус для абсолютного захисту


від кіберзагроз?

a. Так, потрібно лише обрати найпотужніший вид захисту

b. Ні, оскільки антивіруси будуть гальмувати роботу ПК

c. Так, але за умови встановлення декількох антивірусів

d. Ні, оскільки антивіруси детектують лише 99,9% загроз

4. У чому полягає специфіка роботи комп’ютерних вірусів

a. Вони можуть фізично впливати на оточуючий світ

b. Вони є еволюційним розвитком біологічних вірусів

c. Аналогічно до біологічних вірусів уражають певні об'єкти

d. Немає вірусів для Linux та MacOS

5. Якщо Вам надійшов лист від знайомого, із загальною фразою і


прикріпленим файлом, як краще вчинити?

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 2/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

a. Завантажити і запустити файл

b. Лише завантажити файл

c. Перепитати у друга, що це за лист.

d. Перевірити вкладений файл антивірусом.

6. Який тип загроз займає друге місце за поширеністю в Україні?

a. Фінансові троянці

b. Рекламні модулі

c. Криптувальники

d. Файлові віруси

7. Яка з цих технологій антивірусного захисту була створена


першою?

a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 3/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

8. Чи пишуть антивірусні лабораторії віруси?

a. Так, звичайно, це частина їх бізнесу

b. Ні, адже і так створюється дуже багато загроз

c. Інколи, щоб відрізнятись від інших лабораторій

d. Інколи, на прохання спецслужб

9. Сучасні кібер-зловмисники це:

a. Генії-одинаки

b. Добре організовані злочинні групи

c. Групи програмістів, яких використовують спецслужби

d. Молоді люди, охочі до нових вражень та досягнень

10. Яка із перелічених технологій антивірусного аналізу є


найбільш точною?

a. Поведінковий аналіз

b. Евристичний аналіз

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 4/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

c. Сигнатурний аналіз

d. Хмарні технології

11. Навіщо заражають комп’ютер рядового користувача? (оберіть


найбільш розгорнуту відповідь)

a. Створення бот-мереж

b. Розсилка спаму

c. Ddos-атаки

d. Крадіжка акаунтів пошти та соц.мереж

12. Головною метою якого шкідливого ПЗ є розповсюдження між


комп’ютерами?

a. руткіт

b. троянська програма

c. хробак

d. діалер

13. У чому особливість рекламних модулів?

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 5/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

a. При їх детектуванні важко провести межу між шкідливою і


"білою" програмою

b. Вони блокують додаткову рекламу

c. Є найбільш небезпечним типом шкідливого програмного


забезпечення

d. Використовуються для проникнення троянських програм


на комп’ютер

14. Чому не всі виробники антивірусів детектують рекламні


модулі?

a. Існують певні домовленості

b. Немає чітких меж між шкідливими і "білими" програмами

c. Існують хибні спрацьовування

d. Антивірусні лабораторії не встигають додавати загрози в


бази

15. У чому полягає головна проблема антивірусної індустрії?

a. Зловмисники постійно змінюють загрози

b. Дуже висока конкуренція

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 6/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

c. Ринок АВ-індустрії постійно зменшується

d. Фактично весь ринок АВ-індустрії зайняла компанія


Symantec

16. Які з наведених технологій здатні детектувати загрози, які ще


не були виявлені антивірусною компанією? (оберіть декілька
варіантів)

a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

17. Які банкомати найчастіше використовуються для скімінгу?


(оберіть декілька варіантів)

a. Банкомати невідомих банків

b. Банкомати у малолюдних місцях

c. Банкомати в торговельних центрах

d. Банкомати у відділеннях банків

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 7/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

18. У чому полягає ключова особливість криптувальників?

a. Інформація у більшості випадків повністю втрачається,


через неможливість розшифрування

b. Вони дуже небезпечні для мобільних операційних систем

c. Вимагаються дуже великі кошти за розшифрування

d. Розповсюджуються методами соціальної інженерії

19. Для якої мобільної операційної системи були створені перші


віруси?

a. Symbian

b. Android

c. PalmOS

d. Windows Mobile

20. Чим була небезпечна епідемія поштового хробака «Меліса»:

a. Створенням великого бот-нету

b. Перевантаженням поштових серверів

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 8/9
4/14/2021 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

c. Видаленням інформації на заражених комп’ютерах

d. Крадіжкою великої кількості персональних даних

Відправити Ви використали 3 з 3 спроб

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a1626… 9/9

You might also like