Professional Documents
Culture Documents
Zhirnaya_lyagushka
Основи інформаційної безпеки Помощь Всі курси
Назад Вперед
Блок
Добавить страницу в мои закладки
Будь ласка, зверніть увагу! Це завдання на оцінку, яка буде враховуватися для отримання сертифікату: ви можете здобути до 10
балів за його виконання.
Тестові завдання оціюються в 1 бал кожне. У вас є 3 спроби скласти даний тест.
Військові,, у 60-
a. Військові 60-хх роках для атак під час ""Холодної
Холодної війні
війні""
80-х
b. Підлітки у 80- х роках ХХст
ХХст.. заради цікавості
50-х
d. Вчені фантасти у 50- х роках ХХст
ХХст.. для наукового прориву
Так,, можуть
a. Так можуть,, але у випадку точкової атаки на комп
комп’’ютер
Ні,, не можуть
c. Ні
d. Так,
Так, можливості вірусів практично безмежні
3. Що таке бот-нет?
комп’’ютерів зловмисників
a. Мережа комп
комп’’ютерів
d. Локальна мережа комп
a. Розсилка СПАМу
b. Ddos-атаки
Ddos-атаки
c. Показ додаткової реклами
d. Слідкування за користувачем
a. Цікавість
b. Спортивний інтерес
b. Зовнішні накопичувачі
c. Електронна пошта
d. RSS-канал
RSS-канал
7. Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
a. руткіт
b. троянська програма
c. хробак
d. діалер
комп’’ютер
c. Без цих файлів не можна завантажити основну програму на комп
10. Які найпопулярніші типи загроз в Україні?
a. Криптувальники
b. Файлові віруси
c. Рекламні модулі
d. Банківські троянці
Назад Вперед