Інформаційна безпека (3). Тест 3

Питання №1: Які із перелічених модулів не входить до класичних антивірусів

Менеджер паролів
Батьківський контроль
Сигнатурний аналізатор
Евристичний аналіз

Питання №2: Які основні способи захисту від фішингу?

Протокол з’єднання має бути "http://"
Антивірус з базами, що періодично оновлюються
Постійно та уважно читати посилання
Користуватися тільки пошуковими системами

Питання №3: Що таке бот у бот-неті?

Мережа комп’ютерів зловмисників
Локальна мережа комп’ютерів
Мережа заражених комп’ютерів, які виконують накази зловмисників
Вид шкідливого програмного забезпечення

Питання №4: Чи можна через електронну пошту надсилати виконувані файли без архівації?

Так, лише за умови наявності антивірусу
Так, потрібно лише правильно налаштувати пошту
Ні, оскільки поштові компанії самі блокують даний тип файлів
Це можливо лише у разі зараження комп’ютера вірусом

Питання №5: Які існують основні загрози для фінансових даних у Інтернеті?

Мережеві хробаки
Фішингові сайти та листи
Троянські програми
Невірно введений пароль користувача

Питання №6: Чи підсилюють роботу один одного декілька антивірусів?

Ні, оскільки різні антивіруси можуть конфліктувати між собою
Ні, оскільки після встановлення одного антивірусу він блокує можливість встановлення іншого
Так, бо це продукти одного типу дії
Так, оскільки разом антивіруси будуть детектувати більше загроз

Питання №7: Які дії з запропонованих є функції бот-програм?

Розсилка СПАМу
Ddos-атаки
Аналіз даних користувача
Показ додаткової реклами

Питання №8: Які загрози характерні для мобільних пристроїв?

Троянські програми
Крадіжка коштів, через відправку смс на короткі номери
Скімінг
Підписки на платні сервіси

Питання №9: Як не допустити зараження комп'ютера вірусами?

Не допускати до комп'ютера хворих людей
Не скачувати файли з розширенням .exe з неперевірених джерел
Не відкривати листи з вкладанням від незнайомців
Систематично оновлювати антивірусні бази
Встановити антивірусне програмне забезпечення
Не виходити в мережу Інтернет

Питання №10: Які типові ознаки фішингових сайтів?

Переплутаний порядок літер чи цифр у назві
Використовується протокол "http://"
Використовується протокол "https://"
Сайт будується на тій же платформі, що і оригінальний

Питання №11: Встановіть відповідність між засобами мережевого захисту інформації та їх описами

Для запобігання атакам на корпоративну мережу, захисту інформації й контролю поточного стану захищеності мережі
Для організації захищених каналів передачі даних через незахищене середовище
Для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі
Для блокування атак із зовнішнього середовища

Питання №12: Встановіть відповідність між засобами та методами інформаційної безпеки та їх функціями

регламентують порядок взаємодії користувачів з інформаційними  системами
реалізуються у вигляді норм поведінки особи в інформаційному просторі
забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо
забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо
встановлюють правила користування інформацією  та відповідальність користувачів за їх порушення