1) Что такое кибербезопасность?  a) Защита персональной информации b) Защита компьютерных систем и данных c) Защита от злонамеренных атак с использованием интернета d) Все перечисленное выше 2) Какой тип кибератак заставляет пользователей вводить свои данные на фейковых сайтах? a) Phishing b) Malware c) Denial of Service d) Spoofing 3) Что такое пароль от восьми символов с использованием букв, цифр и символов? a) Сильный пароль b) Слабый пароль c) Средний пароль d) Необходимо еще оценить 4) Какой тип кибератак заставляет пользователя стать зараженной ссылкой и выполнять действия от его имени? a) Phishing b) Malware c) Denial of Service d) Spoofing 5) Для чего нужны программы-антивирусы? a) Защита от хакерских атак b) Защита от дос-атак c) Защита компьютерных систем от вирусов и других вредоносных программ d) Защита персональной информации 6) Какой тип кибератак направлен на перегрузку сервера и приостановку работы системы? a) Phishing b) Malware c) Denial of Service d) Spoofing 7) Какие возможности надо отключать на компьютере, чтобы избежать взлома? a) Bluetooth и Wi-Fi b) JavaScript и ActiveX c) IP-адрес и пароль администратора d) Все вышеперечисленные 8) Какое резервное копирование наиболее защищено от взлома и потери данных? a) Офсайт-архивирование b) Облачное хранение c) Локальное резервное копирование d) Внешнее резервное копирование 9) Какой вид криптографии может быть легко взломан современными компьютерами? a) Шифрование по методу Цезаря b) Шифрование AES c) Шифрование RSA d) Шифрование методом Моноалфавитная замена 10) Что такое двухфакторная аутентификация? a) Пароль и IP-адрес b) Пароль и Вход с помощью кода, отправленного на телефон c) Пароль и логин d) Вход посредством отпечатка пальца 11) Что такое большинство атак на ресурсы? a) Вирусное похищение данных b) Денежное мошенничество c) Общественно-политические причины d) Определение конкурентов 12) Какие данные могут храниться в информационных системах? a) Финансовые данные b) Медицинские данные c) Реквизиты для входа в банковский аккаунт d) Все вышеперечисленное 13) Что такое шифрование? a) Преобразование информации в нечитаемый вид b) Контроль целостности и достоверности информации c) Выделение информации из контекста d) Отметка для идентификации владельца информации 14) Как называется форма административного регулирования кибербезопасности? a) Кибернизация b) Киберохрана c) Кибергигиена d) Кибернадзор 15) Что такое взлом? a) Нарушение безопасности без раскалывания пароля b) Нарушение безопасности с помощью раскалывания пароля c) Нарушение безопасности с помощью взламывания протоколов d) Нарушение конфиденциальности 16) Что такое фишинг социальной инженерии? a) Атака на компьютеры с помощью фишинг-сайтов . b) Атака на человека с использованием социальных методов c) Насколько широко известен фишинг в обществе d) Атака на сервер с помощью фишинг-сайтов 17) Как называется процесс связывания личности пользователя с учетной записью? a) Аутентификация b) Шифрование c) Хэширование d) Авторизация 18) Что такое Denial of Service (DoS)? a) Атака на сервер, которая перегружает его запросами b) Атака на сервер, которая перезаписывает данные c) Атака на сервер, которая запускает несколько процессов d) Атака на сервер, которая перехватывает данные 19) Почему не следует открывать файлы от неизвестных заблуждений? a) В файле может содержаться вирус или другое вредоносное ПО b) Файл может содержать слишком много информации c) Файл может содержать персональную информацию d) Файлы от неизвестных пользователей не имеют значения 20) Что такое VPN? a) Публичная сеть b) Технология, позволяющая создавать безопасное соединение через интернет c) Компьютерный вирус d) Пароль для Wi-Fi

Тест на тему "Кибербезопасность"

Leaderboard

Visual style

Options

Switch template

Continue editing: ?