You are on page 1of 9

21.11.

22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

Допомога
Всі курси

Курс

Тижде…

Підсум…

Тестув…

Тестування
Іспит за теоретичну частину курсу
20/20 points (graded)
Тестові завдання оцінюються в 1 бал кожне. У вас є 3
спроби скласти даний тест.

1. Яким чином активізовувався хробак "Меліса"?

a. За командою володаря бот-нету

b. Після відкриття листа і додатка до нього самим


користувачем

c. Кожен рік у певний час

d. Хробаки завжди активні

2. У чому полягала головна небезпека епідемії вірусу


REDLOVE для Linux?

a. Вірус міг поширюватись автоматично між


двома комп’ютерами в мережі

b. Це перший вірус для Linux

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 1/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

c. Антивіруси не могли з ним впоратись

d. Вірус постійно змінював свій код

3. Чи достатньо встановити антивірус для абсолютного


захисту від кіберзагроз?

a. Так, потрібно лише обрати найпотужніший


вид захисту

b. Ні, оскільки антивіруси будуть гальмувати


роботу ПК

c. Так, але за умови встановлення декількох


антивірусів

d. Ні, оскільки антивіруси детектують лише 99,9%


загроз

4. У чому полягає специфіка роботи комп’ютерних


вірусів

a. Вони можуть фізично впливати на оточуючий


світ

b. Вони є еволюційним розвитком біологічних


вірусів

c. Аналогічно до біологічних вірусів уражають


певні об'єкти

d. Немає вірусів для Linux та MacOS

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 2/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

5. Якщо Вам надійшов лист від знайомого, із загальною


фразою і прикріпленим файлом, як краще вчинити?

a. Завантажити і запустити файл

b. Лише завантажити файл

c. Перепитати у друга, що це за лист.

d. Перевірити вкладений файл антивірусом.

6. Який тип загроз займає друге місце за поширеністю в


Україні?

a. Фінансові троянці

b. Рекламні модулі

c. Криптувальники

d. Файлові віруси

7. Яка з цих технологій антивірусного захисту була


створена першою?

a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 3/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

8. Чи пишуть антивірусні лабораторії віруси?

a. Так, звичайно, це частина їх бізнесу

b. Ні, адже і так створюється дуже багато загроз

c. Інколи, щоб відрізнятись від інших


лабораторій

d. Інколи, на прохання спецслужб

9. Сучасні кібер-зловмисники це:

a. Генії-одинаки

b. Добре організовані злочинні групи

c. Групи програмістів, яких використовують


спецслужби

d. Молоді люди, охочі до нових вражень та


досягнень

10. Яка із перелічених технологій антивірусного аналізу


є найбільш точною?

a. Поведінковий аналіз

b. Евристичний аналіз

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 4/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

c. Сигнатурний аналіз

d. Хмарні технології

11. Навіщо заражають комп’ютер рядового користувача?


(оберіть найбільш розгорнуту відповідь)

a. Створення бот-мереж

b. Розсилка спаму

c. Ddos-атаки

d. Крадіжка акаунтів пошти та соц.мереж

12. Головною метою якого шкідливого ПЗ є


розповсюдження між комп’ютерами?

a. руткіт

b. троянська програма

c. хробак

d. діалер

13. У чому особливість рекламних модулів?

a. При їх детектуванні важко провести межу між


шкідливою і "білою" програмою

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 5/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

b. Вони блокують додаткову рекламу

c. Є найбільш небезпечним типом шкідливого


програмного забезпечення

d. Використовуються для проникнення


троянських програм на комп’ютер

14. Чому не всі виробники антивірусів детектують


рекламні модулі?

a. Існують певні домовленості

b. Немає чітких меж між шкідливими і "білими"


програмами

c. Існують хибні спрацьовування

d. Антивірусні лабораторії не встигають додавати


загрози в бази

15. У чому полягає головна проблема антивірусної


індустрії?

a. Зловмисники постійно змінюють загрози

b. Дуже висока конкуренція

c. Ринок АВ-індустрії постійно зменшується

d. Фактично весь ринок АВ-індустрії зайняла


компанія Symantec

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 6/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

16. Які з наведених технологій здатні детектувати


загрози, які ще не були виявлені антивірусною
компанією? (оберіть декілька варіантів)

a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

17. Які банкомати найчастіше використовуються для


скімінгу? (оберіть декілька варіантів)

a. Банкомати невідомих банків

b. Банкомати у малолюдних місцях

c. Банкомати в торговельних центрах

d. Банкомати у відділеннях банків

18. У чому полягає ключова особливість


криптувальників?

a. Інформація у більшості випадків повністю


втрачається, через неможливість
розшифрування

b. Вони дуже небезпечні для мобільних


операційних систем

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 7/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

c. Вимагаються дуже великі кошти за


розшифрування

d. Розповсюджуються методами соціальної


інженерії

19. Для якої мобільної операційної системи були


створені перші віруси?

a. Symbian

b. Android

c. PalmOS

d. Windows Mobile

20. Чим була небезпечна епідемія поштового хробака


«Меліса»:

a. Створенням великого бот-нету

b. Перевантаженням поштових серверів

c. Видаленням інформації на заражених


комп’ютерах

d. Крадіжкою великої кількості персональних


даних

Відправити You have used 3 of 3 attempts

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 8/9
21.11.22, 23:39 Тестування | Підсумкове тестування | IS101 Навчальна Програма | Prometheus

 Correct (20/20 points)

Prometheus Prometheus+

Про нас Корпоративне


навчання
Співпраця
Мобільні
застосунки

© 2022 Політика

Prometheus конфіденційності

Договір

публічної
оферти
Допомога

https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/courseware/fad627e82a37452ab101960b5acc051a/542d7a16267e4aaa8cf4c81e… 9/9

You might also like