Інф.9 Шкідливе програмне забезпечення та боротьба з ним

Інф.9 Шкідливе програмне забезпечення та боротьба з ним

9th Grade

6 Qs

quiz-placeholder

Similar activities

Програмне забезпечення та інфомаційа безпека

Програмне забезпечення та інфомаційа безпека

9th Grade

10 Qs

Поняття та призначення БД

Поняття та призначення БД

9th Grade

10 Qs

9. Урок 7+ Основні дії для захисту

9. Урок 7+ Основні дії для захисту

9th Grade

8 Qs

3D-графіка

3D-графіка

9th - 11th Grade

10 Qs

Історія графічної культури. Дизайн та його тенденції

Історія графічної культури. Дизайн та його тенденції

1st - 11th Grade

11 Qs

Використання інтернет-ресурсів

Використання інтернет-ресурсів

1st - 12th Grade

8 Qs

9.7-8 Захист комп’ютерних систем

9.7-8 Захист комп’ютерних систем

9th Grade

10 Qs

Табличний процесор Excel

Табличний процесор Excel

1st - 12th Grade

11 Qs

Інф.9 Шкідливе програмне забезпечення та боротьба з ним

Інф.9 Шкідливе програмне забезпечення та боротьба з ним

Assessment

Quiz

Computers

9th Grade

Medium

Created by

Сергій Миколайович Жигун

Used 5+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка мета створення шкідливого програмного забезпечення?
Забезпечити безпеку комп'ютерних систем.
Покращити продуктивність комп'ютера.
Завдати шкоди комп'ютерним системам.
Забезпечити безкоштовний доступ до програм.

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних характеристик є вірною для шкідливого програмного забезпечення?
Воно не має жодного впливу на комп'ютерні системи.
Воно може отримати несанкціонований доступ до ресурсів.
Воно створене для покращення продуктивності комп'ютера.
Воно завжди виявляється антивірусом.

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних характеристик є вірною для червів?
Вони збирають інформацію про користувача.
Вони маскуються під безпечні програми.
Вони самостійно поширюються через мережі.
Вони завантажують шкідливий код.

4.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних характеристик є вірною для троянських програм?
Вони маскуються під безпечні програми.
Вони самостійно поширюються через мережі.
Вони не завдають шкоди комп'ютерним системам.
Вони завантажують віруси без відома користувача.

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Які наслідки можуть виникнути внаслідок атаки шкідливого програмного забезпечення?
Зменшення використання ресурсів.
Покращення репутації компанії.
Фінансові втрати та втрата даних.
Збільшення швидкості комп'ютера.

6.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

Яка з наступних програм є першим кроком у захисті комп'ютера від шкідливого програмного забезпечення?
Встановлення нових програм
Брандмауер
Антивірусні програми
Оновлення системи