Professional Documents
Culture Documents
Zhirnaya_lyagushka
Основи інформаційної безпеки Помощь Всі курси
Назад Вперед
Тестування
Добавить страницу в мои закладки
Тестові завдання оцінюються в 1 бал кожне. У вас є 3 спроби скласти даний тест.
комп’’ютерами в мережі
a. Вірус міг поширюватись автоматично між двома комп
об'' єкти
c. Аналогічно до біологічних вірусів уражають певні об
d. Немає вірусів для Linux та MacOS
5. Якщо Вам надійшов лист від знайомого, із загальною фразою і прикріпленим файлом, як краще вчинити?
друга,, що це за лист
c. Перепитати у друга лист..
антивірусом..
d. Перевірити вкладений файл антивірусом
a. Фінансові троянці
b. Рекламні модулі
c. Криптувальники
d. Файлові віруси
a. Поведінковий аналіз
b. Евристичний аналіз
c. Сигнатурний аналіз
d. Хмарні технології
Так,, звичайно
a. Так звичайно,, це частина їх бізнесу
b. Ні,
Ні, адже і так створюється дуже багато загроз
Генії--одинаки
a. Генії
b. Евристичний аналіз
c. Сигнатурний аналіз
d. Хмарні технології
11. Навіщо заражають комп’ютер рядового користувача? (оберіть найбільш розгорнуту відповідь)
бот--мереж
a. Створення бот
b. Розсилка спаму
c. Ddos-атаки
Ddos-атаки
соц..мереж
d. Крадіжка акаунтів пошти та соц
a. руткіт
b. троянська програма
c. хробак
d. діалер
комп’’ютер
d. Використовуються для проникнення троянських програм на комп
16. Які з наведених технологій здатні детектувати загрози, які ще не були виявлені антивірусною компанією? (оберіть декілька
варіантів)
a. Поведінковий аналіз
b. Евристичний аналіз
c. Сигнатурний аналіз
d. Хмарні технології
17. Які банкомати найчастіше використовуються для скімінгу? (оберіть декілька варіантів)
19. Для якої мобільної операційної системи були створені перші віруси?
a. Symbian
b. Android
c. PalmOS
d. Windows Mobile
бот--нету
a. Створенням великого бот
Назад Вперед