№2 01.04 Історія та типи шкідливого ПЗ 11 клас

№2 01.04 Історія та типи шкідливого ПЗ 11 клас

12th Grade

12 Qs

quiz-placeholder

Similar activities

Еволюція зір

Еволюція зір

11th - 12th Grade

13 Qs

Квіз про Олександра Дюма

Квіз про Олександра Дюма

7th Grade - University

12 Qs

Інформатика 9 - 10 клас

Інформатика 9 - 10 клас

12th Grade

12 Qs

Вікторина «Запитання-жарти»

Вікторина «Запитання-жарти»

1st - 12th Grade

10 Qs

Персонал. Кадрова політика.

Персонал. Кадрова політика.

12th Grade

12 Qs

Кодування даних

Кодування даних

1st - 12th Grade

12 Qs

Спортивний туризм

Спортивний туризм

12th Grade

12 Qs

Однорідні члени речення

Однорідні члени речення

1st - 12th Grade

10 Qs

№2 01.04 Історія та типи шкідливого ПЗ 11 клас

№2 01.04 Історія та типи шкідливого ПЗ 11 клас

Assessment

Quiz

Other

12th Grade

Hard

Created by

Дарья Литвин

Used 36+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка основна ціль зловмисників, які заражають комп’ютери користувачів

Цікавість

Спортивний інтерес

Отримання фінансової вигоди

Політичні чи релігійні мотиви

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яке джерело зараження ПК було основним на початку 2000-х років?

Електронна пошта

Атаки через браузери

Зовнішні накопичувачі

RSS-канал

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу

Так, можливості вірусів практично безмежні

Не можуть, єдиним прикладом був вірус «Чорнобиль», але його вже повністю знешкодили

Так, можуть, але у випадку точкової атаки на комп’ютер

Ні, не можуть

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Хто, коли і навіщо створював перші комп’ютерні віруси?

Джон фон Неймон на практичних заняттях в Нью-Йоркському університеті у 40-х роках ХХст.

Військові, у 60-х роках для атак під час "Холодної війні"

Підлітки у 80-х роках ХХст. заради цікавості

Вчені фантасти у 50-х роках ХХст. для наукового прориву

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яким чином найчастіше можна виявити кібер-зловмисників

По певним міткам у коді вірусу

В кіберсвіті все анонімно

За адресою вказаною в коді вірусу

За результатами роботи шкідливої програми

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Яка особливість присутності на комп’ютері завантажувальників

Наявність завантажувальників свідчить про присутність і інших шкідливих програм

Вони використовуються розробниками ігор

Файли уражені завантажувальниками потрібно лікувати

Без цих файлів не можна завантажити основну програму на комп’ютер

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Що таке бот-нет?

Локальна мережа комп’ютерів

Мережа комп’ютерів зловмисників

Вид шкідливого програмного забезпечення

Мережа заражених комп’ютерів, які виконують накази зловмисників

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?