1. Что такое вредоносное ПО?
a) Программное обеспечение, предназначенное для нанесения вреда, использования или получения несанкционированного доступа к компьютерной системе, сети или устройству.
б) Программное обеспечение, повышающее производительность компьютерной системы.
c) Программное обеспечение, защищающее компьютерную систему от вирусов.
б) Программное обеспечение, повышающее производительность компьютерной системы.
c) Программное обеспечение, защищающее компьютерную систему от вирусов.
2. Какой тип вредоносного ПО может распространяться через вложения электронной почты, зараженные веб-сайты и вредоносные загрузки?
а) Вирусы
б) Черви
в) Троянские кони
б) Черви
в) Троянские кони
3. Каковы основные характеристики червей?
а) Они могут повредить или уничтожить данные.
б) Они могут распространяться по сети и заражать другие устройства.
в) Они маскируются под полезные программы.
б) Они могут распространяться по сети и заражать другие устройства.
в) Они маскируются под полезные программы.
4. Что делают троянские кони?
а) Они отображают навязчивую рекламу.
б) Они тайно следят за вашей деятельностью.
в) Они маскируются под полезные программы для получения доступа к системам.
б) Они тайно следят за вашей деятельностью.
в) Они маскируются под полезные программы для получения доступа к системам.
5. Что делает рекламное ПО?
а) Он шифрует ваши файлы и требует выкуп.
б) Он отображает навязчивую рекламу и отслеживает ваши действия в Интернете.
c) Распространяется по электронной почте и на съемных носителях.
б) Он отображает навязчивую рекламу и отслеживает ваши действия в Интернете.
c) Распространяется по электронной почте и на съемных носителях.
6. Какова цель шпионского ПО?
а) Зашифруйте файлы и требуйте выкуп.
б) Для тайного отслеживания активности и сбора личной информации.
c) Создание ботнетов для кибератак.
б) Для тайного отслеживания активности и сбора личной информации.
c) Создание ботнетов для кибератак.
7. Что делают программы-вымогатели?
а) Они распространяются через зараженные веб-сайты.
б) Блокируют доступ к файлам или системам и требуют выкуп.
в) Создают сети зараженных компьютеров.
б) Блокируют доступ к файлам или системам и требуют выкуп.
в) Создают сети зараженных компьютеров.
8. Для чего используются ботнеты?
а) Рассылка спама.
б) Повышение производительности компьютерной системы.
в) Защита вашей компьютерной системы от вирусов.
б) Повышение производительности компьютерной системы.
в) Защита вашей компьютерной системы от вирусов.