Головна
Тести (Інформатика)
9 клас
Інформаційні технології у суспільстві
Тест 5. Захист при роботі в Інтернеті
№ 1 (2б)
Як захиститися від спаму?
A
Не користуйтесь електронною поштою
B
Не публікуйте на сайтах для загального перегляду свою адресу й номер телефона
C
Не реагуйте на спам: не переходьте за посиланнями, не відповідайте на листи від невідомих адресатів тощо
D
Налаштуйте на електронній пошті спам-фільтри опрацювання поштових надходжень
№ 2 (2б)
Налаштування браузерів для гарантування безпеки
A
Можливість запам’ятовування або очищення конфіденційних даних (логінів та паролей)
B
Налаштування показу спливаючих вікон
C
Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм
D
Регулярне сканування комп’ютера й видалення вірусів
№ 3 (2б)
Установіть відповідність між типами шкідливих програм та їхніми особливостями
1
Програми, що дають можливість зловмиснику таємно керувати комп’ютером певного користувача
A
Дропери
2
Програми, що самостійно поширюються мережею, не інфікуючи інші файли
B
Боти
3
Виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм
C
Хробаки
4
Програми, що потрапляють на комп’ютер через електронну пошту, маскуючись під документи
D
Скрипт-віруси
A
B
C
D
1
2
3
4
№ 4 (1б)
Який сайт буде захищеним?
A
Сайт, який використовує для обміну даними протоколи захищеного зв’язку
B
Сайт, який копіює сайти відомих банків, інтернет-магазинів тощо
C
Сайт, який захищений від хакерських атак
D
Сайт, зайти на який можна лише увівши певний пароль
№ 5 (1б)
Що не можна підробити при створення фішингового сайту?
A
Коментарі користувачів або відгуки
B
Точну адресу сайту
C
Оригінальний шрифт сайту
D
Оригінальний логотип сайту
№ 6 (2б)
Установіть відповідність між засобів і методів захисту від загроз та їх назвами
1
Забезпечує попередження про фішинг, спливаючі вікна
A
Фільтри поштового сервера
2
Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм
B
Брандмауер
3
Гарантує цілісність і секретність документів
C
Електронний підпис
4
Забезпечує захист від спаму
D
Налаштування браузера
A
B
C
D
1
2
3
4
№ 7 (2б)
Укажіть об’єкти кіберзлочинів
A
Паролі
B
Персональні дані
C
Nick name користувача
D
Банківські рахунки
E
Особисті речі
F
Комп’ютерна техніка
Прийняти та перевірити