Головна
Тести (Інформатика)
9 клас
Інформаційні технології у суспільстві
Тест 5. Захист при роботі в Інтернеті
№ 1 (2б)
Установіть відповідність між типами шкідливих програм та їхніми особливостями
1
Програми, що самостійно поширюються мережею, не інфікуючи інші файли
A
Дропери
2
Програми, що дають можливість зловмиснику таємно керувати комп’ютером певного користувача
B
Боти
3
Програми, що потрапляють на комп’ютер через електронну пошту, маскуючись під документи
C
Хробаки
4
Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм
D
Скрипт-віруси
A
B
C
D
1
2
3
4
№ 2 (1б)
Що не можна підробити при створення фішингового сайту?
A
Точну адресу сайту
B
Оригінальний шрифт сайту
C
Оригінальний логотип сайту
D
Коментарі користувачів або відгуки
№ 3 (2б)
Налаштування браузерів для гарантування безпеки
A
Налаштування показу спливаючих вікон
B
Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм
C
Можливість запам’ятовування або очищення конфіденційних даних (логінів та паролей)
D
Регулярне сканування комп’ютера й видалення вірусів
№ 4 (2б)
Установіть відповідність між засобів і методів захисту від загроз та їх назвами
1
Забезпечує попередження про фішинг, спливаючі вікна
A
Фільтри поштового сервера
2
Забезпечує захист від спаму
B
Брандмауер
3
Гарантує цілісність і секретність документів
C
Електронний підпис
4
Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм
D
Налаштування браузера
A
B
C
D
1
2
3
4
№ 5 (2б)
Як захиститися від спаму?
A
Не користуйтесь електронною поштою
B
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона
C
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо
D
Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень
№ 6 (1б)
Який сайт буде захищеним?
A
Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо
B
Сайт, який використовує для обміну даними протоколи захищеного зв’язку
C
Сайт, зайти на який можна лише увівши певний пароль
D
Сайт, який захищений від хакерських атак
№ 7 (2б)
Укажіть об’єкти кіберзлочинів
A
Особисті речі
B
Паролі
C
Комп’ютерна техніка
D
Персональні дані
E
Nick name користувача
F
Банківські рахунки
Прийняти та перевірити