=== Основы информационной безопасности при работе на компьютере === --- Тест 1 --- Назовите главное отличие персональных данных от корпоративных данных (Отметьте один правильный вариант ответа.) Вариант 1 при похищении персональных данных ущерб будет нанесен конкретному лицу в первую очередь + Вариант 2 при похищении персональных данных ущерб будет нанесен в первую очередь группе лиц Вариант 3 при похищении персональных данных ущерб будет нанесен в первую очередь корпорации Вариант 4 при похищении персональных данных ущерб будет нанесен в первую очередь государству Что может сделать злоумышленник, зная ваш номер кредитной карты и её CV-код? (Отметьте один правильный вариант ответа.) Вариант 1 он может беспрепятственно получить доступ к вашим любым персональным данным Вариант 2 он может украсть корпоративные данные Вариант 3 он может сделать любые покупки в сети Интернет от вашего лица + Поясните определение направленного действия злоумышленника по отношению к корпорации (Отметьте один правильный вариант ответа.) Вариант 1 злоумышленник будет намеренно охотиться за данными корпорации - Вариант 2 злоумышленник будет локально искать государственную информацию - Вариант 3 злоумышленник будет намеренно охотиться именно за вашей личной информацией - + Вариант 4 у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц - Поясните понятие malware (Отметьте один правильный вариант ответа.) Вариант 1 вид троянских коней Вариант 2 вид вирусов, которые проникают на компьютер-жертву без участия пользователя Вариант 3 любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере + Вариант 4 зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей Поясните понятие уязвимости (Отметьте один правильный вариант ответа.) Вариант 1 является особым видом вируса, который занимается тем, что похищает личные данные пользователя Вариант 2 это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код + Вариант 3 психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник Вариант 4 программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе Пароль от скольких символов является сложным? (Отметьте один правильный вариант ответа.) Вариант 1 от 13 символов Вариант 2 от 15 символов Вариант 3 от 8 символов Вариант 4 от 10 символов + Как называется закон № 149-ФЗ? (Отметьте один правильный вариант ответа.) Вариант 1 Закон об информации, персональных данных и о защите персональных данных Вариант 2 Закон о защите персональных данных Вариант 3 Закон об информации, информационных технологиях и о защите информации + Вариант 4 Закон о перестройке данных Откуда пришел термин руткит? (Отметьте один правильный вариант ответа.) Вариант 1 из мира Unix + Вариант 2 из мира BIOS Вариант 3 из мира Windows Вариант 4 из мира MS-DOS В чем может заключаться суть похищения персональной информации? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 злоумышленнику интересна личная жизнь пользователя + Вариант 2 злоумышленнику интересна денежная прибыль + Вариант 3 злоумышленник интересуется корпоративными данными + Вариант 4 злоумышленнику интересна ваша схема хранения ваших персональных данных Поясните понятие компьютерного червя (Отметьте один правильный вариант ответа.) Вариант 1 зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей Вариант 2 вид вирусов, которые проникают на компьютер-жертву без участия пользователя + Вариант 3 любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере Вариант 4 вид троянских коней Поясните понятие руткита (Отметьте один правильный вариант ответа.) Вариант 1 программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе + Вариант 2 психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник Вариант 3 является особым видом вируса, который занимается тем, что похищает личные данные пользователя Вариант 4 это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код Поясните понятие социальной инженерии (Отметьте один правильный вариант ответа.) Вариант 1 это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код Вариант 2 психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник + Вариант 3 программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе Вариант 4 является особым видом вируса, который занимается тем, что похищает личные данные пользователя Согласно закону "О персональных данных" каждое предприятие должно осуществить защиту персональных данных своих пользователей с помощью следующих средств: (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 средства контроля за пользователем Вариант 2 сертифицированные логические методы защиты Вариант 3 сертифицированные межсетевые экраны + Вариант 4 средства контроля за доступом к сети + Какая информация в соответствии с законом №149-ФЗ предоставляется бесплатно? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 информация о корпорациях Вариант 2 информация о деятельности государственных органов + Вариант 3 иная установленная законом информация + Вариант 4 персональные данные пользователя Дайте определение понятию персональных данных (Отметьте один правильный вариант ответа.) Вариант 1 информация, несущая определенно корпоративный характер к своему владельцу Вариант 2 информация, которая является государственной тайной Вариант 3 информация, несущая определенно личный характер к своему владельцу + Вариант 4 данные, несущие общий характер к владельцу данных Поясните понятие компьютерного вируса (Отметьте один правильный вариант ответа.) Вариант 1 любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере Вариант 2 зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей + Вариант 3 вид вирусов, которые проникают на компьютер-жертву без участия пользователя Вариант 4 вид троянских коней Поясните понятие троянского коня (Отметьте один правильный вариант ответа.) Вариант 1 это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код Вариант 2 психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник Вариант 3 является особым видом вируса, который занимается тем, что похищает личные данные пользователя + Вариант 4 программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе К чему не может быть ограничен доступ в соответствии с законом № 149-ФЗ? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 к информации, которая является частной информацией Вариант 2 к информации об использовании бюджетных средств + Вариант 3 к информации, накапливаемой в открытых фондах библиотек + Вариант 4 к информации, которая является перекрестной Что может сделать злоумышленник, зная ваш логин и пароль к платному онлайн-сервису? (Отметьте один правильный вариант ответа.) Вариант 1 он может заставить вас прекратить пользоваться онлайн-сервисом Вариант 2 он может украсть корпоративные данные Вариант 3 он может пользоваться этим онлайн-сервисом + Вариант 4 он может обналичить вашу банковскую карту Как обозначается поисковая оптимизация? (Отметьте один правильный вариант ответа.) Вариант 1 CEO Вариант 2 SEA Вариант 3 SEO + Вариант 4 XIYA Поясните определение локального действия злоумышленника (Отметьте один правильный вариант ответа.) Вариант 1 злоумышленник будет локально искать государственную информацию Вариант 2 у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц + Вариант 3 злоумышленник будет намеренно охотиться именно за вашей личной информацией Вариант 4 злоумышленник будет намеренно охотиться за данными корпорации Как называется закон №152-ФЗ? (Отметьте один правильный вариант ответа.) Вариант 1 Закон о защите персональных данных + Вариант 2 Закон о защите информации Вариант 3 Закон о защите информационных технологий Вариант 4 Закон о защите научных разработок Поясните определение направленного действия злоумышленника (Отметьте один правильный вариант ответа.) Вариант 1 злоумышленник будет целенаправленно искать определенную, нужную ему информацию + Вариант 2 злоумышленник будет локально искать государственную информацию Вариант 3 у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц --- Тест 2 --- Почему принципы и признаки в случае заражения являются постоянным параметром? (Отметьте один правильный вариант ответа.) Вариант 1 потому что структура компьютера, по сути, не меняется + Вариант 2 потому что пользовательские оценки ситуаций являются постоянным параметром Вариант 3 потому что структура компьютера изменчива со временем Вариант 4 потому что структура компьютера изменчива Если программа стандартными средствами была удалена не полностью, то необходимо (Отметьте один правильный вариант ответа.) Вариант 1 воспользоваться дополнительными деинсталляторами (поставляются в виде отдельных программ) + Вариант 2 создать несколько файлов в папке программы Вариант 3 попробовать еще раз установить и удалить программу Вариант 4 переустановить операционную систему Непонятные и ранее не встречавшиеся ошибки в работе операционной системы могут возникнуть в результате (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 в результате создания новых файлов Вариант 2 в результате создания новых папок Вариант 3 присутствия на компьютере зловредной программы + Вариант 4 такие ошибки могут быть при установке неисправных драйверов + Что является спамом? (Отметьте один правильный вариант ответа.) Вариант 1 только что созданные папки Вариант 2 массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений + Вариант 3 неиспользуемые файлы Вариант 4 схема мышления пользователя Если пользователь сам отключит антивирусную защиту, то можно считать, что (Отметьте один правильный вариант ответа.) Вариант 1 изменится структура компьютера Вариант 2 компьютер будет заполнен большим количеством файлов Вариант 3 обязательно будет появление зловредных программ + Вариант 4 пользователь стал продвинутым пользователем Дайте определение термину автозагрузка (Отметьте один правильный вариант ответа.) Вариант 1 специальное место операционной системы, куда помещается программное обеспечение, которое должно быть загружено сразу же при старте операционной системы + Вариант 2 специальное место операционной системы, куда помещается удаленное программное обеспечение Вариант 3 неизвестное место хранения данных Вариант 4 место хранения временных файлов Дайте определение кейлогеру (Отметьте один правильный вариант ответа.) Вариант 1 специальная зловредная программа, которая занимается тем, что записывает нажатия кнопок клавиатуры в отдельный файл + Вариант 2 специальная программа, которая удаляет ненужные файлы Вариант 3 программа, чистящая компьютер от мусора Вариант 4 специальная программа, которая уничтожает вирусы Чему способствует присутствие зловредной программы на флэш-накопителе? (Отметьте один правильный вариант ответа.) Вариант 1 способствует изменению физического облика флэш-накопителя Вариант 2 способствует быстрому распространению зловредной программы между компьютерами различных пользователей + Вариант 3 ничему не способствует Вариант 4 способствует изменению структуры компьютера --- Тест 3 --- Что означает слово "резидентный"? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 тональный Вариант 2 невидимый + Вариант 3 фоновый + Вариант 4 видимый Дайте определение проактивной защите антивируса (Отметьте один правильный вариант ответа.) Вариант 1 Совокупность технологий, которая позволяет защитить антивирус от стороннего вторжения программного обеспечения Вариант 2 сравнение антивирусных сигнатур со сканируемым файлом и выявление известного вируса Вариант 3 Совокупность технологий, которая позволяет производить обновления антивируса на лету Вариант 4 совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых является предотвращение заражения системы пользователя + За что отвечает модуль карантина антивируса? (Отметьте один правильный вариант ответа.) Вариант 1 отвечает за помещение подозрительных файлов в специальное место + Вариант 2 отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно Вариант 3 служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов Вариант 4 защищает антивирус от стороннего вмешательства со стороны различных программных средств Обозначьте перевод basic input/output system (Отметьте один правильный вариант ответа.) Вариант 1 базовая система входов и выходов Вариант 2 стандартизированный механизм управления Вариант 3 стандартная система ввода-вывода Вариант 4 базовая система ввода-вывода + Что является основными моментами использования современных антивирусных программ? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 регулярно просматривать отчеты антивируса + Вариант 2 позволить антивирусу работать "самостоятельно" Вариант 3 обращать внимание на результаты работы сканера + Вариант 4 не просматривать отчеты антивируса Каким образом распространялись первые антивирусы? (Отметьте один правильный вариант ответа.) Вариант 1 через сеть Интернет Вариант 2 на картах флэш-памяти Вариант 3 антивирусы записывались на дискеты и высылались своим подписчикам + Вариант 4 через электронную почту Какую ошибку может допустить сканер антивируса? (Отметьте один правильный вариант ответа.) Вариант 1 нарушить работу модуля обновлений Вариант 2 уничтожить операционную систему Вариант 3 выдать личное оскорбление пользователю Вариант 4 поместить в карантин безвредный файл + Какими были первые антивирусные программы? (Отметьте один правильный вариант ответа.) Вариант 1 фактически они были одноразовыми программами, которые предназначались для лечения определенного вируса + Вариант 2 они были не убиваемыми программами Вариант 3 они были многоразовыми программами Вариант 4 они не были программами --- Тест 4 --- Задачи 1.В каком году был основан проект netfilter/iptables? (Отметьте один правильный вариант ответа.) Вариант 1 в 1998 + Вариант 2 в 1997 Вариант 3 в 1995 Вариант 4 в 2000 Дайте определение корпоративному файерволлу (Отметьте один правильный вариант ответа.) Вариант 1 это файерволл, который защищает сеть от вторжения + Вариант 2 это файерволл, который вшит в прошивку модема Вариант 3 это специальный комплексный файерволл Вариант 4 это файерволл, который защищает компьютер пользователя Что такое песочница файерволла? (Отметьте один правильный вариант ответа.) Вариант 1 специальное изолированное место файерволла + Вариант 2 специальное общедоступное место файерволла Вариант 3 специальный файл подкачки файерволла Вариант 4 специальное локальное место файерволла Перечислите основные аспекты использования файерволла (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 позволить файерволлу работать самостоятельно Вариант 2 пытаться пробовать работу сомнительных программ в "песочнице" + Вариант 3 не настраивать файерволл Вариант 4 внимательно изучать советы файерволла + К чему может быть уязвим "включающий" файерволл? (Отметьте один правильный вариант ответа.) Вариант 1 к DOS атакам + Вариант 2 он неуязвим Вариант 3 к различным типам вирусов Вариант 4 "включающих" файерволлов не существует Для чего нужны правила срабатывания резидентной защиты файерволла? (Отметьте один правильный вариант ответа.) Вариант 1 для перенастройки всего файерволла Вариант 2 для уничтожения файлов Вариант 3 для настройки чуткости работы резидентной защиты файерволла + Вариант 4 для удаления резидентной защиты Какая главная особенность у персонального файерволла? (Отметьте один правильный вариант ответа.) Вариант 1 он устанавливается на компьютер пользователя + Вариант 2 он был создан создателями операционных систем Вариант 3 он устанавливаются на шлюз между локальной сетью и Интернетом Вариант 4 он был создан создателями вирусов Поясните определение "включающий файерволл" (Отметьте один правильный вариант ответа.) Вариант 1 позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил Вариант 2 пропускает весь трафик без исключения Вариант 3 пропускает только трафик, соответствующий правилам и блокирует все остальное + Вариант 4 блокирует весь трафик без исключения --- Тест 5 --- Перечислите самый распространенный пароль (Отметьте один правильный вариант ответа.) Вариант 1 выввав66 Вариант 2 78xzsaprg4 Вариант 3 qazwsx + Вариант 4 фывдщкчс12 Задачи 2.Сколько по статистике человек можно найти в социальных сетях (соответствуя данным лекции №5)? (Отметьте один правильный вариант ответа.) Вариант 1 8 из 10 Вариант 2 9 из 10 Вариант 3 6 из 10 + Вариант 4 7 из 10 Выберете внутренний код многих телефонов (Отметьте один правильный вариант ответа.) Вариант 1 fasd Вариант 2 5653 Вариант 3 uax Вариант 4 1111 + Какие качества пользователей могут использовать злоумышленники в своих целях? (Отметьте один правильный вариант ответа.) Вариант 1 доверчивость пользователя + Вариант 2 скрытность пользователя Вариант 3 желание быть засекреченным Вариант 4 страсть к шифрованию На что надеется злоумышленник при подборе пароля пользователя психологическим путем? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 на мощность брутфорса Вариант 2 на шаблонность пароля у пользователя + Вариант 3 на связанность пароля с датой рождения пользователя + Вариант 4 на подсказку от пользователя Каким паролем является пароль qwerty? (Отметьте один правильный вариант ответа.) Вариант 1 сложным паролем Вариант 2 сложным комбинированным паролем Вариант 3 простым паролем + Вариант 4 заводским паролем Как переводится ICQ? (Отметьте один правильный вариант ответа.) Вариант 1 я смотрю на тебя Вариант 2 я сплю Вариант 3 я ищу тебя + Вариант 4 я люблю тебя Что является опасным для пользователя? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 удаление ненужных документов с компьютера Вариант 2 установка одинакового пароля для всех сервисов + Вариант 3 установка слишком простого пароля + Вариант 4 использование антивирусов --- Тест 6 --- Кем была воплощена в жизнь теория Эдуарда Беллами? (Отметьте один правильный вариант ответа.) Вариант 1 Карлом Геллами Вариант 2 Ричардом Беллами Вариант 3 Mobil Oil + Вариант 4 Mobil Kol Когда появилась первая пластиковая карта, которая похожа на современные пластиковые банковские карты? (Отметьте один правильный вариант ответа.) Вариант 1 в 70е Вариант 2 в 80е Вариант 3 в 50е Вариант 4 в 60е + В какой стране Европы первым началось распространение пластиковых карт? (Отметьте один правильный вариант ответа.) Вариант 1 во Франции Вариант 2 в Великобритании + Вариант 3 в Швеции Вариант 4 в Италии Какую долю рынка составляет карты Сбербанка России? (Отметьте один правильный вариант ответа.) Вариант 1 30% Вариант 2 25% Вариант 3 60% - Вариант 4 менее 10% Какой формат имеют пластиковые карты согласно стандарту ISO? (Отметьте один правильный вариант ответа.) Вариант 1 85.6*53.98мм + Вариант 2 95.6*55.98мм Вариант 3 85.9*83.98мм Вариант 4 84.6*53.99мм Какое название имеют мошеннические манипуляции с пластиковыми картами? (Отметьте один правильный вариант ответа.) Вариант 1 Фрикинг Вариант 2 Рашинг Вариант 3 Скраблинг Вариант 4 Кардинг + Что такое дамп карты? (Отметьте один правильный вариант ответа.) Вариант 1 данные карты - Вариант 2 метаданные Вариант 3 данные компьютера Вариант 4 данные магнитной ленты + Куда в банкомат устанавливается скраблер? (Отметьте один правильный вариант ответа.) Вариант 1 поверх клавиатуры банкомата Вариант 2 в картоприемник банкомата Вариант 3 на камеру банкомата Вариант 4 такого устройства не существует Кто был основателем теории о кредитных картах? (Отметьте один правильный вариант ответа.) Вариант 1 Эдуард Геллами Вариант 2 Ричард Геллами Вариант 3 Эдуард Беллами + Вариант 4 Ричард Беллами Чем была достигнута похожесть пластиковой карты в 60е годы на современную банковскую карту? (Отметьте один правильный вариант ответа.) Вариант 1 кодом безопасности Вариант 2 магнитной полосой + Вариант 3 смешанными данными Вариант 4 выбитыми данными Какую долю рынка составляет карты "Visa"? (Отметьте один правильный вариант ответа.) Вариант 1 менее 10% Вариант 2 30% Вариант 3 60% + Вариант 4 25% Какой % операций занимают операции обычного снятия наличных в России? (Отметьте один правильный вариант ответа.) Вариант 1 30% Вариант 2 100% Вариант 3 40% Вариант 4 89% + На что должен обращать внимание пользователь банкомата? (Ответ считается верным, если отмечены все правильные варианты ответов.) Вариант 1 целостность стенки банкомата Вариант 2 целостность самого банкомата + Вариант 3 целостность клавиатуры банкомата + Вариант 4 целостность картоприемника банкомата + Куда в банкомат устанавливается кейлоггер? (Отметьте один правильный вариант ответа.) Вариант 1 такого устройства не существует Вариант 2 в картоприемник банкомата Вариант 3 на камеру банкомата Вариант 4 поверх клавиатуры банкомата + --- Тест 7 --- Как называлась первая компьютерная сеть? (Отметьте один правильный вариант ответа.) Вариант 1 GRAPANET Вариант 2 ARPANET + Вариант 3 APANET Что такое DNS? (Отметьте один правильный вариант ответа.) Вариант 1 Система длинных имен Вариант 2 Система доменных значений Вариант 3 Система доменных имен + Вариант 4 Система доменных иероглифов Что такое IRC? (Отметьте один правильный вариант ответа.) Вариант 1 язык Вариант 2 настройка Вариант 3 обозначение домена Вариант 4 чат + Что такое TCP/IP? (Отметьте один правильный вариант ответа.) Вариант 1 язык Вариант 2 протокол + Вариант 3 настройка Вариант 4 обозначение домена Что такое баннер? (Отметьте один правильный вариант ответа.) Вариант 1 графическое изображение + Вариант 2 виртуальное имя Вариант 3 информация о удаленных данных Вариант 4 информация браузера Что такое Mail.ru? (Отметьте один правильный вариант ответа.) Вариант 1 сервис + Вариант 2 социальная сеть Вариант 3 банк Вариант 4 подставное название Что такое фишинговый сайт? (Отметьте один правильный вариант ответа.) Вариант 1 подставной сайт + Вариант 2 настоящий сайт Вариант 3 неудобный сайт Вариант 4 удобный сайт Что представляет собой скриншот? (Отметьте один правильный вариант ответа.) Вариант 1 файерволл Вариант 2 ничего Вариант 3 антивирус Вариант 4 снимок экрана или его части + --- Тест 8 --- Что использовал вирус Stuxnet? (Отметьте один правильный вариант ответа.) Вариант 1 уязвимость 5day Вариант 2 уязвимость 0day + Вариант 3 уязвимость 4day Вариант 4 уязвимость 3day Чем отличился вирус ZEUS? (Отметьте один правильный вариант ответа.) Вариант 1 он проник на атомную станцию в Бушере Вариант 2 он содержал в заголовке письма фразу ILOVEYOU Вариант 3 он смог эффективно проникать в системы онлайн-банкинга + Вариант 4 он показывал картинку свиньи Что такое 0day? (Отметьте один правильный вариант ответа.) Вариант 1 название языка программирования Вариант 2 уровень операционной системы Вариант 3 специальный класс уязвимостей + Вариант 4 название вируса Что такое SpyEye? (Отметьте один правильный вариант ответа.) Вариант 1 название программы защиты персональных данных Вариант 2 некогда конкурент Stuxnet Вариант 3 некогда конкурент Zeus + Вариант 4 криптопрограмма Чем являлся вирус Cabir? (Отметьте один правильный вариант ответа.) Вариант 1 он является вирусом для нетбуков Вариант 2 он умеет атаковать 64 разрядные версии Windows Вариант 3 он является вирусом для мобильных платформ + Вариант 4 он умеет атаковать 32 разрядные версии Windows На сколько метров обычно работает технология Bluetooth? (Отметьте один правильный вариант ответа.) Вариант 1 около 20м + Вариант 2 около 80м Вариант 3 около 70м Вариант 4 около 40м Чем отличился вирус Induc? (Отметьте один правильный вариант ответа.) Вариант 1 он заражал служебные файлы Delphi + Вариант 2 он вызывал ошибку в системе пользователя Вариант 3 он передавался исключительно по ICQ Вариант 4 он был самым первым вирусом в истории Что мог поражать вирус Stuxnet? (Отметьте один правильный вариант ответа.) Вариант 1 системы онлайн-банкинга Вариант 2 АСУ ТП + Вариант 3 мобильные платформы Вариант 4 системы VOIP телефонии --- Экзамен --- Что сделает среднестатистический пользователь, если ему необходимо много раз вводить один и тот же пароль? (Отметьте один правильный вариант ответа.) Вариант 1 он сделает его сложным Вариант 2 он зашифрует пароль Вариант 3 он расскажет этот пароль всем Вариант 4 он сделает его легким + Что происходит в песочнице фаервола? (Отметьте один правильный вариант ответа.) Вариант 1 эмуляция процессов ОС + Вариант 2 подстановка программного окружения Вариант 3 установка процессов ОС Вариант 4 работа на низкочастотном уровне Какова была схема работы первых антивирусов? (Отметьте один правильный вариант ответа.) Вариант 1 в них были встроены модули совершенной эвристики Вариант 2 они были по сути дела лишь сканером, который искал определенный вирус + Вариант 3 они были мощным программным средством, которое искало сразу множество разных вирусов Вариант 4 они обладали проактивной защитой Что ввели браузеры для борьбы с фишингом? (Отметьте один правильный вариант ответа.) Вариант 1 специальные протоколы Вариант 2 специальные домены Вариант 3 специальные фильтры + Вариант 4 специальные пароли Почему зловредные программы могут обходить антивирусную защиту? (Отметьте один правильный вариант ответа.) Вариант 1 это может произойти из-за неправильного компьютера Вариант 2 этого не может происходить Вариант 3 это может произойти, если у антивирусных программ неактуальные базы вирусов + Вариант 4 это может произойти, если пользователь является продвинутым пользователем Кто был изобретателем первой карты с электронной памятью? (Отметьте один правильный вариант ответа.) Вариант 1 Ричард Беллами Вариант 2 Ролан Морено + Вариант 3 Ричард Морено Вариант 4 Ролан Беллами В каком году была разработана троянская программа Pinch? (Отметьте один правильный вариант ответа.) Вариант 1 2003 + Вариант 2 2001 Вариант 3 2008 Вариант 4 2002 Что такое NCP? (Отметьте один правильный вариант ответа.) Вариант 1 протокол + Вариант 2 настройка Вариант 3 язык Вариант 4 обозначение домена Чем отличился вирус Sasser? (Отметьте один правильный вариант ответа.) Вариант 1 он передавался исключительно по ICQ Вариант 2 он был самым первым вирусом в истории Вариант 3 он заражал служебные файлы Delphi Вариант 4 он вызывал ошибку в системе пользователя + Что такое cookie? (Отметьте один правильный вариант ответа.) Вариант 1 информация о удаленных данных Вариант 2 информация браузера + Вариант 3 графическое изображение Вариант 4 виртуальное имя Какая главная особенность у корпоративного файерволла? (Отметьте один правильный вариант ответа.) Вариант 1 он был создан создателями вирусов Вариант 2 он был создан создателями операционных систем Вариант 3 он устанавливаются на шлюз между локальной сетью и Интернетом + Вариант 4 он устанавливается на компьютер пользователя Через что может узнать информацию о пользователе злоумышленник? (Отметьте один правильный вариант ответа.) Вариант 1 злоумышленник никогда не стремится узнать информацию Вариант 2 он не сможет узнать информацию никаким образом Вариант 3 через социальные сети + Вариант 4 через файл восстановления в системе Каким паролем является пароль qwerty123? (Отметьте один правильный вариант ответа.) Вариант 1 заводским паролем Вариант 2 простым паролем + Вариант 3 сложным комбинированным паролем Вариант 4 сложным паролем Куда в банкомат устанавливается скиммер? (Отметьте один правильный вариант ответа.) Вариант 1 поверх клавиатуры банкомата Вариант 2 такого устройства не существует Вариант 3 в картоприемник банкомата + Вариант 4 на камеру банкомата