Інф.9 Шкідливе програмне забезпечення та боротьба з ним

Інф.9 Шкідливе програмне забезпечення та боротьба з ним

9th Grade

6 Qs

quiz-placeholder

Similar activities

9.5-6 Шкідливе програмне забезпечення

9.5-6 Шкідливе програмне забезпечення

9th Grade

10 Qs

Пам'ять ПК

Пам'ять ПК

1st - 12th Grade

8 Qs

9. Урок 6+ Антивірусні та антишпигунські програми, налаштування

9. Урок 6+ Антивірусні та антишпигунські програми, налаштування

9th Grade

9 Qs

3D моделювання в Tinkercad

3D моделювання в Tinkercad

1st - 12th Grade

8 Qs

Історія графічної культури. Дизайн і його тенденції.Графіка

Історія графічної культури. Дизайн і його тенденції.Графіка

1st - 10th Grade

8 Qs

Безпечне користування Інтернетом

Безпечне користування Інтернетом

4th - 10th Grade

6 Qs

Тест № 3 "Основи інформаційної безпеки" 9 клас

Тест № 3 "Основи інформаційної безпеки" 9 клас

9th Grade

10 Qs

Пристрої комп'ютера

Пристрої комп'ютера

9th - 12th Grade

10 Qs

Інф.9 Шкідливе програмне забезпечення та боротьба з ним

Інф.9 Шкідливе програмне забезпечення та боротьба з ним

Assessment

Quiz

Computers

9th Grade

Medium

Created by

Сергій Миколайович Жигун

Used 5+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка мета створення шкідливого програмного забезпечення?
Забезпечити безпеку комп'ютерних систем.
Покращити продуктивність комп'ютера.
Завдати шкоди комп'ютерним системам.
Забезпечити безкоштовний доступ до програм.

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних характеристик є вірною для шкідливого програмного забезпечення?
Воно не має жодного впливу на комп'ютерні системи.
Воно може отримати несанкціонований доступ до ресурсів.
Воно створене для покращення продуктивності комп'ютера.
Воно завжди виявляється антивірусом.

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних характеристик є вірною для червів?
Вони збирають інформацію про користувача.
Вони маскуються під безпечні програми.
Вони самостійно поширюються через мережі.
Вони завантажують шкідливий код.

4.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних характеристик є вірною для троянських програм?
Вони маскуються під безпечні програми.
Вони самостійно поширюються через мережі.
Вони не завдають шкоди комп'ютерним системам.
Вони завантажують віруси без відома користувача.

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Які наслідки можуть виникнути внаслідок атаки шкідливого програмного забезпечення?
Зменшення використання ресурсів.
Покращення репутації компанії.
Фінансові втрати та втрата даних.
Збільшення швидкості комп'ютера.

6.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних програм є першим кроком у захисті комп'ютера від шкідливого програмного забезпечення?
Встановлення нових програм
Брандмауер
Антивірусні програми
Оновлення системи