1. Тест "Визнач тип шкідливої програми"
Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:
-
Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)
-
Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)
-
Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)
2. Встанови відповідність "Принцип дії та Мета"
Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):
| Принцип дії |
Мета |
| А. Приховане збирання інформації |
1. Зашифрувати дані та вимагати викуп |
| Б. Самостійне розмноження по мережі |
2. Зробити комп'ютер частиною ботнету |
| В. Блокування доступу до даних |
3. Викрасти паролі, номери карток |
3. "Так" чи "Ні" (Основні правила боротьби)
Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):
-
Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)
-
Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)
-
Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)
-
Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)
4. Термінологічний мінімум (Закінчи речення)
Завдання: Доповніть речення відповідним терміном з вивченої теми:
-
Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.
-
Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....
-
Процес відновлення пошкоджених або втрачених даних називається ....
5. Задача "Правило безпеки"
Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести? |