You are on page 1of 3

Київський Політехнічний Інститут: IS101

Zhirnaya_lyagushka 
Основи інформаційної безпеки Помощь Всі курси

Курс Прогресс Даты Обсуждение

Курс  Тиждень 1  Тест №1  Блок

 Назад  Вперед 

Блок
 Добавить страницу в мои закладки

Проміжний тест за 1-2 лекції


10/10 points (graded)

Будь ласка, зверніть увагу! Це завдання на оцінку, яка буде враховуватися для отримання сертифікату: ви можете здобути до 10
балів за його виконання.

Тестові завдання оціюються в 1 бал кожне. У вас є 3 спроби скласти даний тест.

1. Хто, коли і навіщо створював перші комп’ютерні віруси?

Військові,, у 60-
a. Військові 60-хх роках для атак під час ""Холодної
Холодної війні
війні""

80-х
b. Підлітки у 80- х роках ХХст
ХХст.. заради цікавості

Нью--Йоркському університеті у 40-


c. Джон фон Неймон на практичних заняттях в Нью 40-хх роках ХХст
ХХст..

50-х
d. Вчені фантасти у 50- х роках ХХст
ХХст.. для наукового прориву

2. Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу

Так,, можуть
a. Так можуть,, але у випадку точкової атаки на комп
комп’’ютер

можуть,, єдиним прикладом був вірус ««Чорнобиль


b. Не можуть Чорнобиль»,
», але його вже повністю знешкодили

Ні,, не можуть
c. Ні

d. Так,
Так, можливості вірусів практично безмежні

3. Що таке бот-нет?

комп’’ютерів зловмисників
a. Мережа комп

b. Мережа заражених комп’


комп’ютерів,
ютерів, які виконують накази зловмисників

c. Вид шкідливого програмного забезпечення

комп’’ютерів
d. Локальна мережа комп

4. Які основні функції бот-мереж? (оберіть декілька варіантів)

a. Розсилка СПАМу

b. Ddos-атаки
Ddos-атаки
c. Показ додаткової реклами

d. Слідкування за користувачем

5. Яка основна ціль зловмисників, які заражають комп’ютери користувачів

a. Цікавість

b. Спортивний інтерес

c. Отримання фінансової вигоди

d. Політичні чи релігійні мотиви

6. Яке джерело зараження ПК було основним на початку 2000-х років?

a. Атаки через браузери

b. Зовнішні накопичувачі

c. Електронна пошта

d. RSS-канал
RSS-канал

7. Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?

a. руткіт

b. троянська програма

c. хробак

d. діалер

8. Яка особливість присутності на комп’ютері завантажувальників

a. Вони використовуються розробниками ігор

b. Файли уражені завантажувальниками потрібно лікувати

комп’’ютер
c. Без цих файлів не можна завантажити основну програму на комп

d. Наявність завантажувальників свідчить про присутність і інших шкідливих програм

9. Яким чином найчастіше можна виявити кібер-зловмисників

a. По певним міткам у коді вірусу

b. За адресою вказаною в коді вірусу

c. В кіберсвіті все анонімно

d. За результатами роботи шкідливої програми


10. Які найпопулярніші типи загроз в Україні?

a. Криптувальники

b. Файлові віруси

c. Рекламні модулі

d. Банківські троянці

Сохранить Show answer

Отправить Вы использовали 1 из 3 попыток

 Верно (10/10 баллов)

 Назад Вперед 

Prometheus Prometheus+ Мобільні застосунки

Про нас Корпоративне навчання


Співпраця

© 2023 Політика конфіденційності Договір публічної оферти


Prometheus Допомога

You might also like