Professional Documents
Culture Documents
Підсумкове тестування - Тиждень 3 - Основи інформаційної безпеки - Prometheus
Підсумкове тестування - Тиждень 3 - Основи інформаційної безпеки - Prometheus
5. Якщо Вам надійшов лист від знайомого, із загальною фразою і прикріпленим файлом, як
краще вчинити?
https://apps.prometheus.org.ua/learning/course/course-v1:KPI+IS101+2014_T1/block-v1:KPI+IS101+2014_T1+type@sequential+block@542d7a16267e4aaa8cf4c81e852a7d64/block-v1:KPI+IS101+2014_T1+type@… 2/7
05.09.2023, 16:24 Підсумкове тестування | Тиждень 3 | Основи інформаційної безпеки | Prometheus
a. Фінансові троянці
b. Рекламні модулі
c. Криптувальники
d. Файлові віруси
a. Поведінковий аналіз
b. Евристичний аналіз
c. Сигнатурний аналіз
d. Хмарні технології
a. Генії-одинаки
d
https://apps.prometheus.org.ua/learning/course/course-v1:KPI+IS101+2014_T1/block-v1:KPI+IS101+2014_T1+type@sequential+block@542d7a16267e4aaa8cf4c81e852a7d64/block-v1:KPI+IS101+2014_T1+type@… 3/7
05.09.2023, 16:24 Підсумкове тестування | Тиждень 3 | Основи інформаційної безпеки | Prometheus
a. Поведінковий аналіз
b. Евристичний аналіз
c. Сигнатурний аналіз
d. Хмарні технології
a. Створення бот-мереж
b. Розсилка спаму
c. Ddos-атаки
a. руткіт
b. троянська програма
c. хробак
d. діалер
16. Які з наведених технологій здатні детектувати загрози, які ще не були виявлені
антивірусною компанією? (оберіть декілька варіантів)
a. Поведінковий аналіз
b. Евристичний аналіз
c. Сигнатурний аналіз
d. Хмарні технології
17. Які банкомати найчастіше використовуються для скімінгу? (оберіть декілька варіантів)
19. Для якої мобільної операційної системи були створені перші віруси?
a. Symbian
b. Android
c. PalmOS
d. Windows Mobile
Previous Next
Prometheus Prometheus+
https://apps.prometheus.org.ua/learning/course/course-v1:KPI+IS101+2014_T1/block-v1:KPI+IS101+2014_T1+type@sequential+block@542d7a16267e4aaa8cf4c81e852a7d64/block-v1:KPI+IS101+2014_T1+type@… 6/7