Модуль. Інформаційна безпека. Тест 3

Питання №1: Сукупність взаємопов'язаних засобів і методів здійснення інформаційних процесів - це ...

інформаційна система
інформаційна безпека
інформаційні технології
інформаційна культура

Питання №2: Оберіть антивірус, розроблений українською антивірусною лабораторією

Avast Free Antivirus
 Kaspersky Internet Security
360 Total Security
Zillya!

Питання №3: У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?

Шкідливі програми створюються людьми, а вірус ні
Комп’ютерний вірус копіює та приєднує себе до інших програм
Комп’ютерний вірус не можна вилікувати
Комп’ютерний вірус створюється випадково, а шкідливі програми навмисне

Питання №4: Рік прийняття доктрини інформаційної безпеки (указ Президента України) -

2007
1997
2017
2013

Питання №5: Окремий пристрій чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею

Брандмауер
Антивірусна програма
Антиблокер
Всі перелічені
 

Питання №6: Сайт, який у точності копіює дизайн і можливості справжнього сайту з метою збору конфіденційної інформації

Фішинговий
Фейковий
Сателіт
Авторизований

Питання №7: Булінг, компроментування, кібер-грумінг, надмірне захоплення іграми - це ...

контентні ризики
комунікаційні ризики
споживчі ризики
технічні ризики

Питання №8: До основних принципів інформаційної безпеки входять:

доступність
конфідеційність
цілісність
відповідальність
обережність

Питання №9: Поради щодо захисту від спаму?

Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень
Не користуйтесь електронною поштою
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо
Створіть папку «спам»
Повідомте кіберполіцію про спам

Питання №10: Щоб запобігти ураженню комп'ютера шкідливими програмами, дотримуйтеся таких вимог:

використовуйте ліцензійне програмне забезпечення
установіть комплексну антивірусну програму
відкривайте вкладені до листів електронної пошти файли
не проводьте резервне копіювання найбільш цінних даних
постійно оновлюйте антивірусну базу

Питання №11: Установіть відповідність між назвами загроз безпеки даних та їх поясненням

В результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу
Включає в себе будь-яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу
Дані стають відомими тому, хто не має повноваження доступу до них

Питання №12: Установіть відповідність між назвами антивірусних програм та їхнім призначенням

Визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відповідні відомості про кожний вірус
Контролюють уразливі для вірусної атаки компоненти комп'ютера
Модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими
Перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій
Вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм