You are on page 1of 3

Відокремлений структурний підрозділ «Харківський торговельно-економічний фаховий коледж

Державного торговельно-економічного університету»

НАВЧАЛЬНА ДИСЦИПЛІНА «ОСНОВИ ПРОТИДІЇ ЦИФРОВОМУ ШАХРАЙСТВУ»


ТЕМА 3. СУЧАСНІ СПОСОБИ ЗАХИСТУ ІНФОРМАЦІЇ
Викладачі: Гуторов Олександр Сергійович, Цибочкін Владислав Володимирович

1. У чому полягає суть евристичного аналізу?


a. Детектуванні загроз за певними характеристиками в коді
b. Детектуванні загроз за поведінкою
c. Детектуванні за певними, попередньо створеними сигнатурами
d. Комбінації декількох методів аналізу
2. Який основний недолік хмарних технологій антивірусного захисту?
a. Постійна потреба у підключенні до глобальної мережі
b. Дороге обладнання
c. Значне завантаження комп’ютера користувача
d. Дуже велика вартість продуктів
3. У чому головна перевага репутаційних технологій?
a. Використовують експертні думки
b. Зменшується час реакції на нові загрози
c. Споживається мало ресурсів комп’ютера
d. Не потрібно використовувати сигнатурний аналіз
4. Чи підсилюють роботу один одного декілька антивірусів?
a. Так, але якщо це продукти одного вендора
b. Ні, оскільки різні антивіруси можуть конфліктувати між собою
c. Так, оскільки разом антивіруси будуть детектувати більше загроз
d. Ні, оскільки після встановлення одного антивірусу він блокує встановлення іншого
5. Які із перелічених модулів не входять до класичних антивірусів (оберіть декілька
варіантів):
a. Сигнатурний аналізатор
b. Менеджер паролів
c. Батьківський контроль
d. Безпечний браузер
6. Які дані зазвичай випитують телефонні шахраї? (оберіть декілька варіантів)
a. CVV2-код
b. Номер картки
c. Термін дії картки
d. Адреса проживання власника картки
7. Які основні способи захисту від фішингу? (оберіть декілька варіантів)
a. Антивірус з базами, що періодично оновлюються
b. Увімкнений брандмауер Windows
c. Постійно та уважно читати посилання
d. Протокол з’єднання має бути http://
8. Які існують основні загрози для фінансових даних? (оберіть декілька варіантів)
a. Троянські програми
b. Мережеві хробаки
c. Файлові віруси
d. Фішингові сайти та листи
Відокремлений структурний підрозділ «Харківський торговельно-економічний фаховий коледж
Державного торговельно-економічного університету»
9. Які типові ознаки фішингових сайтів? (оберіть декілька варіантів)
a. Використовується протокол http://
b. Сайт будується на тій же платформі, що і оригінальний
c. Переплутаний порядок літер чи цифр у назві
d. Використовується протокол https://
10. Чи можуть бути повернені вкрадені із електронного рахунка кошти?
a. Так, у разі підключення технології 3DSecure
b. Ні, оскільки транзакція вже проведена
c. Так, за умови швидкого звернення в банк
d. Ні, оскільки в Україні подібна практика ще не дуже поширена
11. Суть яких технологій захисту полягає у тому, що сигнатурна перевірка файлів
відбувається не у вас на комп’ютері, а на сервері антивірусної компанії?
a. Хмарні технології
b. Репутаційні технології
c. Поведінковий аналізатор
d. Евристичний аналізатор
12. Яка технологія захисту аналізує код програми, знаходить у ньому певні закономірності,
характерні для різних класів шкідливих програм і на основі цього приймає рішення щодо
можливого визначення програми шкідливою чи ні?
a. Евристичний аналізатор
b. Репутаційні технології
c. Поведінковий аналізатор
d. Хмарні технології
13. Яка технологія захисту слідкує за поведінкою програм і намагається зрозуміти чи є
поведінка цих програм штатною, чи характерна для шкідливих програм?
a. Поведінковий аналізатор
b. Репутаційні технології
c. Евристичний аналізатор
d. Хмарні технології
14. Суть цих технологій захисту полягає в тому, що коли на комп’ютер вперше потрапляє
файл, новий ще невідомий, то для нього підраховується унікальна сигнатура, наприклад
хеш-сума, певна послідовність байт, яка характеризує тільки цей файл, вона передається на
сервер і антивірус консультується з ним: «що ти знаєш про цей файл»:
a. Репутаційні технології
b. Поведінковий аналізатор
c. Евристичний аналізатор
d. Хмарні технології
15. Як називається клас антивірусних програм для великих корпоративних клієнтів?
a. Enterprise Security
b. Internet Security
c. Total Security
d. Mega Security
16. Шахрайський метод який став досить поширеним останнім часом?
a. телефонні дзвінки власникам карт
b. троянські програми
c. фішинг
d. скімінг
Відокремлений структурний підрозділ «Харківський торговельно-економічний фаховий коледж
Державного торговельно-економічного університету»
17. Яку назву має технологія захисту полягає у тому, що перед проведенням транзакції
приходить на телефон sms з кодом, отриманий код потрібно ввести для підтвердження
проведення оплати чи переказу?
a. 3D Secure
b. CVV Secure
c. SMS Secure
d. Total Secure
18. Дані якими воліють заволодіти шахраї для входу в клієнт-банк (декілька варіантів):
a. номер телефону
b. пароль
c. ключ доступу
d. PIN-код
19. Інформація про карту для оплати в Інтернет якою воліють заволодіти зловмисники
(оберіть декілька варіантів):
a. номер картки
b. строк дії
c. CVV2 код
d. PIN-код
20. Інформація про картки для фізичних розрахунків якою воліють заволодіти зловмисники
(оберіть декілька варіантів):
a. дані картки
b. PIN-код
c. номер телефону власника
d. Идентификационный налоговый номер
21. Які з цих компаній є виробниками антивірусного програмного забезпечення (оберіть
декілька варіантів)?
a. McAfee
b. Avast
c. ESET
d. Intel
22. Яку назву має єдиний український антивірус?
a. Zillya!
b. Avast
c. ESET
d. Avira
23. Яку назву має найбільша компанія-розробник антивірусів у світі?
a. Symantec
b. Microsoft
c. Apple
d. Trend Micro
24. Яку назву має найпопулярніший британський тестовий центр АВ-продуктів?
a. Virus Bulletin
b. AV-Comparatives
c. АV-Test
d. Trash Expert
25. Унікальна послідовність, ланцюг, інформація, які характеризують певну загрозу:
a. Сигнатура
b. Евристика
c. Секвенція
d. Дескриптор

You might also like