You are on page 1of 2

Безпека інформаційних технологій. Інформація та інформаційні відносини.

Безпека суб’єктів інформаційних відносин

Безпека інформаційних технологій. Інформація та інформаційні


відносини. Безпека суб’єктів інформаційних відносин

Прізвище ім'я по батькові учня Клас Дата

Питання №1
Який тип шкідливого програмного забезпечення використовується для маскування
інших шкідливих програм?
А) руткіт Б) хробак
В) троянська програма Г) діалер

Питання №2
Які основні функції бот-мереж?
А) Слідкування за користувачем Б) Показ додаткової реклами
В) Розсилка СПАМу Г) Ddos-атаки

Питання №3
Яка основна ціль зловмисників, які заражають комп’ютери користувачів?
А) Цікавість Б) Отримання фінансової вигоди
В) Політичні чи релігійні мотиви Г) Спортивний інтерес

Питання №4
Хто, коли і навіщо створював перші комп’ютерні віруси?
Джон фон Неймон на практичних
Військові, у 60-х роках для атак під час
А) заняттях в Нью-Йоркському Б)
"Холодної війні"
університеті у 40-х роках ХХст.
Підлітки у 80-х роках ХХст. заради Вчені фантасти у 50-х роках ХХст. для
В) Г)
цікавості наукового прориву

Питання №5
Що таке бот-нет?
А) Мережа комп’ютерів зловмисників Б) Локальна мережа комп’ютерів
Мережа заражених комп’ютерів, які Вид шкідливого програмного
В) Г)
виконують накази зловмисників забезпечення

Питання №6
Яким чином найчастіше можна виявити кібер-зловмисників?
За результатами роботи шкідливої
А) Б) По певним міткам у коді вірусу
програми
В) В кіберсвіті все анонімно Г) За адресою вказаною в коді вірусу

15.01.2023 6582322/0 1/2 vseosvita.ua


Безпека інформаційних технологій. Інформація та інформаційні відносини. Безпека суб’єктів інформаційних відносин

Питання №7
Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу?
Так, можливості вірусів практично Так, можуть, але у випадку точкової
А) Б)
безмежні атаки на комп’ютер
Не можуть, єдиним прикладом був вірус
В) «Чорнобиль», але його вже повністю Г) Ні, не можуть
знешкодили

Питання №8
Яке джерело зараження ПК було основним на початку 2000-х років?
А) Зовнішні накопичувачі Б) Електронна пошта
В) Атаки через браузери Г) RSS-канал

Питання №9
Яка особливість присутності на комп’ютері завантажувальників?
Наявність завантажувальників свідчить
Файли уражені завантажувальниками
А) про присутність і інших шкідливих Б)
потрібно лікувати
програм
Без цих файлів не можна завантажити Вони використовуються розробниками
В) Г)
основну програму на комп’ютер ігор

Питання №10
Які найпопулярніші типи загроз в Україні?
А) Банківські троянці Б) Рекламні модулі
В) Криптувальники Г) Файлові віруси

15.01.2023 6582322/0 2/2 vseosvita.ua

You might also like