9 клас
 Інформаційні технології у суспільстві
Тест 5. Захист при роботі в Інтернеті

№ 1 (2б)
Як захиститися від спаму?
A
Не користуйтесь електронною поштою

B
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона

C
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо

D
Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень


№ 2 (2б)
Налаштування браузерів для гарантування безпеки
A
Можливість запам’ятовування або очищення конфіденційних даних (логінів та паролей)

B
Налаштування показу спливаючих вікон

C
Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

D
Регулярне сканування комп’ютера й видалення вірусів


№ 3 (2б)
Установіть відповідність між типами шкідливих програм та їхніми особливостями

1Програми, що дають можливість зловмиснику таємно керувати комп’ютером певного користувача AДропери
2Програми, що самостійно поширюються мережею, не інфікуючи інші файли BБоти
3Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм CХробаки
4Програми, що потрапляють на комп’ютер через електронну пошту, маскуючись під документи DСкрипт-віруси
A B C D
1
2
3
4

№ 4 (1б)
Який сайт буде захищеним?
A
Сайт, який використовує для обміну даними протоколи захищеного зв’язку

B
Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо

C
Сайт, який захищений від хакерських атак

D
Сайт, зайти на який можна лише увівши певний пароль


№ 5 (1б)
Що не можна підробити при створення фішингового сайту?
A
Коментарі користувачів або відгуки

B
Точну адресу сайту

C
Оригінальний шрифт сайту

D
Оригінальний логотип сайту


№ 6 (2б)
Установіть відповідність між засобів і методів захисту від загроз та їх назвами

1Забезпечує попередження про фішинг, спливаючі вікна AФільтри поштового сервера
2Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм BБрандмауер
3Гарантує цілісність і секретність документів CЕлектронний підпис
4Забезпечує захист від спаму DНалаштування браузера
A B C D
1
2
3
4

№ 7 (2б)
Укажіть об’єкти кіберзлочинів
A
Паролі

B
Персональні дані

C
Nick name користувача

D
Банківські рахунки

E
Особисті речі

F
Комп’ютерна техніка