You are on page 1of 5

Київський Політехнічний Інститут: IS101

Zhirnaya_lyagushka 
Основи інформаційної безпеки Помощь Всі курси

Курс Прогресс Даты Обсуждение

Курс  Тиждень 3  Підсумкове тестування  Тестування

 Назад  Вперед 

Тестування
 Добавить страницу в мои закладки

Іспит за теоретичну частину курсу


20/20 points (graded)

Тестові завдання оцінюються в 1 бал кожне. У вас є 3 спроби скласти даний тест.

1. Яким чином активізовувався хробак "Меліса"?

a. За командою володаря бот-


бот-нету

b. Після відкриття листа і додатка до нього самим користувачем

c. Кожен рік у певний час

d. Хробаки завжди активні

2. У чому полягала головна небезпека епідемії вірусу REDLOVE для Linux?

комп’’ютерами в мережі
a. Вірус міг поширюватись автоматично між двома комп

b. Це перший вірус для Linux

c. Антивіруси не могли з ним впоратись

d. Вірус постійно змінював свій код

3. Чи достатньо встановити антивірус для абсолютного захисту від кіберзагроз?

Так,, потрібно лише обрати найпотужніший вид захисту


a. Так

Ні,, оскільки антивіруси будуть гальмувати роботу ПК


b. Ні

Так,, але за умови встановлення декількох антивірусів


c. Так

Ні,, оскільки антивіруси детектують лише 99,9% загроз


d. Ні

4. У чому полягає специфіка роботи комп’ютерних вірусів

a. Вони можуть фізично впливати на оточуючий світ

b. Вони є еволюційним розвитком біологічних вірусів

об'' єкти
c. Аналогічно до біологічних вірусів уражають певні об
d. Немає вірусів для Linux та MacOS

5. Якщо Вам надійшов лист від знайомого, із загальною фразою і прикріпленим файлом, як краще вчинити?

a. Завантажити і запустити файл

b. Лише завантажити файл

друга,, що це за лист
c. Перепитати у друга лист..

антивірусом..
d. Перевірити вкладений файл антивірусом

6. Який тип загроз займає друге місце за поширеністю в Україні?

a. Фінансові троянці

b. Рекламні модулі

c. Криптувальники

d. Файлові віруси

7. Яка з цих технологій антивірусного захисту була створена першою?

a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

8. Чи пишуть антивірусні лабораторії віруси?

Так,, звичайно
a. Так звичайно,, це частина їх бізнесу

b. Ні,
Ні, адже і так створюється дуже багато загроз

Інколи,, щоб відрізнятись від інших лабораторій


c. Інколи

Інколи,, на прохання спецслужб


d. Інколи

9. Сучасні кібер-зловмисники це:

Генії--одинаки
a. Генії

b. Добре організовані злочинні групи

програмістів,, яких використовують спецслужби


c. Групи програмістів

люди,, охочі до нових вражень та досягнень


d. Молоді люди

10. Яка із перелічених технологій антивірусного аналізу є найбільш точною?


a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

11. Навіщо заражають комп’ютер рядового користувача? (оберіть найбільш розгорнуту відповідь)

бот--мереж
a. Створення бот

b. Розсилка спаму

c. Ddos-атаки
Ddos-атаки

соц..мереж
d. Крадіжка акаунтів пошти та соц

12. Головною метою якого шкідливого ПЗ є розповсюдження між комп’ютерами?

a. руткіт

b. троянська програма

c. хробак

d. діалер

13. У чому особливість рекламних модулів?

a. При їх детектуванні важко провести межу між шкідливою і ""білою


білою"" програмою

b. Вони блокують додаткову рекламу

c. Є найбільш небезпечним типом шкідливого програмного забезпечення

комп’’ютер
d. Використовуються для проникнення троянських програм на комп

14. Чому не всі виробники антивірусів детектують рекламні модулі?

a. Існують певні домовленості

b. Немає чітких меж між шкідливими і ""білими


білими"" програмами

c. Існують хибні спрацьовування

d. Антивірусні лабораторії не встигають додавати загрози в бази

15. У чому полягає головна проблема антивірусної індустрії?

a. Зловмисники постійно змінюють загрози

b. Дуже висока конкуренція

АВ--індустрії постійно зменшується


c. Ринок АВ
АВ--індустрії зайняла компанія Symantec
d. Фактично весь ринок АВ

16. Які з наведених технологій здатні детектувати загрози, які ще не були виявлені антивірусною компанією? (оберіть декілька
варіантів)

a. Поведінковий аналіз

b. Евристичний аналіз

c. Сигнатурний аналіз

d. Хмарні технології

17. Які банкомати найчастіше використовуються для скімінгу? (оберіть декілька варіантів)

a. Банкомати невідомих банків

b. Банкомати у малолюдних місцях

c. Банкомати в торговельних центрах

d. Банкомати у відділеннях банків

18. У чому полягає ключова особливість криптувальників?

втрачається,, через неможливість розшифрування


a. Інформація у більшості випадків повністю втрачається

b. Вони дуже небезпечні для мобільних операційних систем

c. Вимагаються дуже великі кошти за розшифрування

d. Розповсюджуються методами соціальної інженерії

19. Для якої мобільної операційної системи були створені перші віруси?

a. Symbian

b. Android

c. PalmOS

d. Windows Mobile

20. Чим була небезпечна епідемія поштового хробака «Меліса»:

бот--нету
a. Створенням великого бот

b. Перевантаженням поштових серверів

c. Видаленням інформації на заражених комп’


комп’ютерах

d. Крадіжкою великої кількості персональних даних

Сохранить Show answer


Отправить Вы использовали 1 из 3 попыток

 Верно (20/20 баллов)

 Назад Вперед 

Prometheus Prometheus+ Мобільні застосунки

Про нас Корпоративне навчання


Співпраця

© 2023 Політика конфіденційності Договір публічної оферти


Prometheus Допомога

You might also like