9 клас
 Інформаційні технології у суспільстві
Тест 5. Захист при роботі в Інтернеті

№ 1 (2б)
Установіть відповідність між типами шкідливих програм та їхніми особливостями

1Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм AДропери
2Програми, що самостійно поширюються мережею, не інфікуючи інші файли BБоти
3Програми, що потрапляють на комп’ютер через електронну пошту, маскуючись під документи CХробаки
4Програми, що дають можливість зловмиснику таємно керувати комп’ютером певного користувача DСкрипт-віруси
A B C D
1
2
3
4

№ 2 (1б)
Який сайт буде захищеним?
A
Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

B
Сайт, який захищений від хакерських атак

C
Сайт, зайти на який можна лише увівши певний пароль

D
Сайт, який використовує для обміну даними протоколи захищеного зв’язку


№ 3 (2б)
Укажіть об’єкти кіберзлочинів
A
Персональні дані

B
Nick name користувача

C
Паролі

D
Комп’ютерна техніка

E
Банківські рахунки

F
Особисті речі


№ 4 (2б)
Як захиститися від спаму?
A
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

B
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

C
Не користуйтесь електронною поштою

D
Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень


№ 5 (1б)
Що не можна підробити при створення фішингового сайту?
A
Точну адресу сайту

B
Коментарі користувачів або відгуки

C
Оригінальний шрифт сайту

D
Оригінальний логотип сайту


№ 6 (2б)
Установіть відповідність між засобів і методів захисту від загроз та їх назвами

1Гарантує цілісність і секретність документів AФільтри поштового сервера
2Забезпечує захист від спаму BБрандмауер
3Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм CЕлектронний підпис
4Забезпечує попередження про фішинг, спливаючі вікна DНалаштування браузера
A B C D
1
2
3
4

№ 7 (2б)
Налаштування браузерів для гарантування безпеки
A
Налаштування показу спливаючих вікон

B
Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

C
Регулярне сканування комп’ютера й видалення вірусів

D
Можливість запам’ятовування або очищення конфіденційних даних (логінів та паролей)