В избранном
Проверь себя: Тест. Цифровая безопасность
Описание теста
Кибербезопасность, также известная как цифровая безопасность, — это практика защиты цифровых сведений, устройств и ресурсов. Это включает личные данные, учетные записи, файлы, фотографии и даже деньги. Пройди этот тест, чтобы узнать в безопасности ли твои данные?
Оценка теста
Добавить свой тест
Ваша оценка теста
Начало теста
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
Основные объекты информационной безопасности:
Информационные системы, психологическое состояние пользователей
Компьютерные сети, базы данных
Бизнес-ориентированные, коммерческие системы
Только ли с Интернетом связана отрасль компьютерной безопасности, которую называют «Интернет-безопасность»?
Да, она связана исключительно с Интернетом
Нет, она имеет отношение к сетевой безопасности в целом
Для кого фишинг является угрозой?
Для пользователей электронных платежных систем
Для геймеров, получающих игры со Steam
Для блогера, ведущего личный блог
Для всех вышеперечисленных
Ответственность за защищенность данных в компьютерной сети несет:
Пользователь сети
Администратор сети
Владелец сети
Что такое троян?
Вредоносная программа, которая всегда направленна на блокировку доступа к системным функциям и шифровку данных пользователя.
Вредоносная программа, которая подобно троянскому коню проникает на компьютер пользователя под видом легального ПО.
Вредоносная программа, основная задача которой многократно увеличить нагрузку на процессор и обеспечить непрерывный майнинг криптовалют.
В чем основная опасность DoS-атаки на сервер?
При заходе на веб-страницу осуществляется загрузка вредоносного программного обеспечения.
Данные пользователей, зашедших на веб-страницу становятся доступны злоумышленникам.
Отказ в обслуживание — ситуация, когда возникает перегрузка сервера и он перестает отвечать на запросы.
Как можно защитить протоколы TCP/IP?
Криптографическими методами и протоколами безопасности
Антивирусными программами
Противодействием социнженерии
Какое из описанных действий относится к приёмам Социальной инженерии, направленным на незаконное получение информации?
Хакер загружает на удалённый сервер вредоносный код.
Хакер посылает потенциальной жертве электронное письмо с сообщением «Поздравляем! Вы выиграли 1 000 000 долларов. Для того чтобы получить выигрыш, перейдите по ссылке...».
Группа хакеров организует массированную DoS-атаку на сервера.
Какой из протоколов является защищенным?
HTTP
FTP
HTTPS
Какая функция не относится к брэндмауэру?
Контроль доступа между сетями
Проверка на вирусы электронной почты
Блокировка опасного трафика
Что такое имитовставка?
Вид вредоносных программ
Криптографический метод
Одна из реакций антивируса на обнаружения вируса в системе
Каким является главное требования к безопасным менеджерам паролей?
Они не должны быть доступны через Интернет
Они должны хранить данные в зашифрованном виде
Доступ к ним должен осуществляться с помощью биометрии
Электронно-цифровая подпись – это…
реквизит электронного документа, предназначенный для защиты данного документа от подделки, позволяющий идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе
отсканированная подпись руководителя организации и помещенная в электронный документ для заверения подлинности данного документа
такой подписи не бывает т.к. подлинность документа заверяется личной подписью руководителя организации и печатью
Какую ответственность влечет нарушение Федерального закона "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ?
гражданскую ответственность
уголовную и административную ответственность
дисциплинарную, гражданско-правовую, административную или уголовную ответственность
Понятие кибербезопасности включает в себя заботу о сохранности не только данных, но и душевного спокойствия пользователя интернета. Однако пока слабо развита защита от этой формы социальной провокации в сетевом общении. О чем идет речь?
Хактивизм
Троллинг
Блогинг
Разработчики вируса WannaCry явно поставили перед собой цель довести до слез любого, кто станет жертвой его беспощадной атаки, самой масштабной в истории. В чем принцип работы этого вируса?
при заражении этим вирусом на мониторе компьютера появляется видео с плачущим младенцем
это вирус-шифровальщик, который требует за разблокировку данных выкуп в кибервалюте
вирус заставляет зараженные компьютеры подключаться к определенным сайтам в определенные дни
В 1988 году аспирант Университета Корнелл, движимый любопытством, предпринял попытку измерить, насколько большим является интернет. Но все вышло из-под контроля, и его эксперимент стал одной из самых известных кибератак в истории. Какой вирус он создал?
Червь Морриса
LoveLetter вирус
Вирус Монреаль
Высокотехнологичность нашего общества является как достоинством, так и недостатком. Мы зависим от сервисов, сбой в работе которых приводит к катастрофическим последствиям. А вы знаете, какой случай кибератак оказался самым масштабным?
Stuxnet
Трамвайная сеть в Лодзе
Светофоры в Лос-Анджелесе
Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации - это...
Авторизация
Идентификация
Деперсонализация
Аутентификация
Под какие системы распространение вирусов происходит наиболее динамично?
Mac OS
Windows
Android
Комментарии к тесту (1)
Тест. Цифровая безопасность
05.12.2022
Роман
Комментарий
Хороший тестОтветить
Полезно?