9 клас
 Інформаційні технології у суспільстві
Тест 5. Захист при роботі в Інтернеті

№ 1 (2б)
Установіть відповідність між типами шкідливих програм та їхніми особливостями

1Програми, що самостійно поширюються мережею, не інфікуючи інші файли AДропери
2Програми, що дають можливість зловмиснику таємно керувати комп’ютером певного користувача BБоти
3Програми, що потрапляють на комп’ютер через електронну пошту, маскуючись під документи CХробаки
4Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм DСкрипт-віруси
A B C D
1
2
3
4

№ 2 (1б)
Що не можна підробити при створення фішингового сайту?
A
Точну адресу сайту

B
Оригінальний шрифт сайту

C
Оригінальний логотип сайту

D
Коментарі користувачів або відгуки


№ 3 (2б)
Налаштування браузерів для гарантування безпеки
A
Налаштування показу спливаючих вікон

B
Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

C
Можливість запам’ятовування або очищення конфіденційних даних (логінів та паролей)

D
Регулярне сканування комп’ютера й видалення вірусів


№ 4 (2б)
Установіть відповідність між засобів і методів захисту від загроз та їх назвами

1Забезпечує попередження про фішинг, спливаючі вікна AФільтри поштового сервера
2Забезпечує захист від спаму BБрандмауер
3Гарантує цілісність і секретність документів CЕлектронний підпис
4Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм DНалаштування браузера
A B C D
1
2
3
4

№ 5 (2б)
Як захиститися від спаму?
A
Не користуйтесь електронною поштою

B
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

C
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

D
Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень


№ 6 (1б)
Який сайт буде захищеним?
A
Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

B
Сайт, який використовує для обміну даними протоколи захищеного зв’язку

C
Сайт, зайти на який можна лише увівши певний пароль

D
Сайт, який захищений від хакерських атак


№ 7 (2б)
Укажіть об’єкти кіберзлочинів
A
Особисті речі

B
Паролі

C
Комп’ютерна техніка

D
Персональні дані

E
Nick name користувача

F
Банківські рахунки