Главная / Офисные технологии / Основы информационной безопасности при работе на компьютере

Основы информационной безопасности при работе на компьютере - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс является первой ступенькой в обучении правильного обеспечения безопасности персональных данных. Благодаря курсу читатель узнает общие понятия в области защиты персональных данных, а также познакомится с самими методами защиты. После прохождения курса читатель сможет защитить свои персональные данные от злоумышленников.
Смотрите также:
Дайте определение понятию персональных данных
(1) данные, несущие общий характер к владельцу данных
(2) информация, несущая определенно личный характер к своему владельцу
(3) информация, несущая определенно корпоративный характер к своему владельцу
(4) информация, которая является государственной тайной
Чем являются признаки и принципы в случае заражения?
(1) постоянным параметром
(2) временным параметром
(3) относительным промежутком
(4) частичным параметром
В каком году появилась первая литература о вирусах и борьбе с вирусами?
(1) в 1985
(2) в 1987
(3) в 1989
(4) в 2000
Какое название нес первый отечественный файерволл?
(1) Заставка
(2) Застава
(3) Преграда
(4) Помеха
Перечислите самые распространенные пароли
(1) aslijh1
(2) 123456
(3) йцукен
(4) 1qtydv
О чем говорилось в теории Эдуарда Беллами?
(1) о безопасности персональных данных
(2) о кредитных картах
(3) о информационных технологиях
(4) о защите информационных наполнителей
Как называлась первая компьютерная сеть?
(1) ARPANET
(2) GRAPANET
(3) APANET
Как распространялся компьютерный вирус H1N1?
(1) по ICQ
(2) никак
(3) через в контакте
(4) по смс
Что может сделать злоумышленник, зная ваш номер кредитной карты и её CV-код?
(1) он может беспрепятственно получить доступ к вашим любым персональным данным
(2) он может сделать любые покупки в сети Интернет от вашего лица
(3) он может украсть корпоративные данные
Для чего служит диспетчер задач?
(1) для просмотра ярлыков к программам
(2) для создания нового типа файлов
(3) для создания новых папок
(4) для просмотра запущенных задач
Перечислите модули антивируса
(1) модуль сетевого сканера
(2) модуль сканера компьютера
(3) модуль "протектора"
(4) модуль анализа схем
Дайте определение персональному файерволлу
(1) то файерволл,который защищает компьютер пользователя
(2) это файерволл,, который защищает сеть от вторжения
(3) это файерволл, который вшит в прошивку модема
(4) это специальный комплексный файерволл
О чем может говорить комбинация цифр 10101985?
(1) о секретном шифре
(2) о дате рождения
(3) эти цифры скорее всего являются произвольными
(4) это постоянный идентификационный номер системы
Когда появилась первая пластиковая карта, которая похожа на современные пластиковые банковские карты?
(1) в 50е
(2) в 60е
(3) в 70е
(4) в 80е
Что такое DNS?
(1) Система доменных значений
(2) Система доменных иероглифов
(3) Система длинных имен
(4) Система доменных имен
Чем отличился вирус Stuxnet?
(1) он показывал картинку свиньи
(2) он проник на атомную станцию в Бушере
(3) он смог эффективно проникать в системы онлайн-банкинга
(4) он содержал в заголовке письма фразу ILOVEYOU
Поясните определение направленного действия злоумышленника
(1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц
(2) злоумышленник будет целенаправленно искать определенную, нужную ему информацию
(3) злоумышленник будет локально искать государственную информацию
Непонятные и ранее не встречавшиеся ошибки в работе операционной системы могут возникнуть в результате
(1) присутствия на компьютере зловредной программы
(2) такие ошибки могут быть при установке неисправных драйверов
(3) в результате создания новых папок
(4) в результате создания новых файлов
За что отвечает модуль карантина антивируса?
(1) отвечает за помещение подозрительных файлов в специальное место
(2) защищает антивирус от стороннего вмешательства со стороны различных программных средств
(3) служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
(4) отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
Что такое песочница файерволла?
(1) специальное общедоступное место файерволла
(2) специальное изолированное место файерволла
(3) специальное локальное место файерволла
(4) специальный файл подкачки файерволла
Выберете внутренний код многих телефонов
(1) йывак
(2) qwerty
(3) 1234
(4) 6094
Где была запатентована пластиковая карта с встроенным микропроцессором?
(1) в Италии
(2) в Великобритании
(3) в Франции
(4) в Швеции
Что такое HTTP?
(1) обозначение домена
(2) язык
(3) протокол
(4) настройка
Что такое 0day?
(1) специальный класс уязвимостей
(2) уровень операционной системы
(3) название вируса
(4) название языка программирования
Поясните понятие malware
(1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере
(2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей
(3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя
(4) вид троянских коней
Что может делать операционная система с неиспользуемыми файлами?
(1) постоянно оповещать пользователя о файлах
(2) пересылать неиспользуемые файлы в центр поддержки операционных систем
(3) сообщать консультанту операционной системы о неиспользуемых файлах
(4) отправлять файлы в папку "temp"
За что отвечает модуль обновления антивируса?
(1) отвечает за помещение подозрительных файлов в специальное место
(2) защищает антивирус от стороннего вмешательства со стороны различных программных средств
(3) служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
(4) отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
Перечислите основные аспекты использования файерволла
(1) выставить специальные правила для программ на компьютере
(2) обновлять файерволл
(3) в случае неполадок устранять их самостоятельно
(4) не обращать внимания на отчетность
Какие качества пользователей могут использовать злоумышленники в своих целях?
(1) желание быть засекреченными
(2) боязнь пользователей
(3) жажда наживы
(4) страсть к шифрованию
Какую долю рынка составляет карты "Visa"?
(1) 30%
(2) 60%
(3) менее 10%
(4) 25%
Что такое NCP?
(1) обозначение домена
(2) язык
(3) протокол
(4) настройка
Что такое SpyEye?
(1) криптопрограмма
(2) название программы защиты персональных данных
(3) некогда конкурент Zeus
(4) некогда конкурент Stuxnet
Поясните понятие уязвимости
(1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
(2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
(3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя
(4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
Чем может быть вызвано прекращение работы антивирусной защиты или полное ее исчезновение?
(1) слишком большое количество файлов на компьютере
(2) пользователь сам отключил антивирусную защиту
(3) зловредная программа отключила антивирусную защиту
(4) антивирусная защита самопроизвольно отключилась без видимых причин
Частыми случаями отказа в правильной работе антивирусов бывает недостаточно хорошая работа
(1) модуля обновления антивируса
(2) модуля резидентной защиты
(3) модуля коннектора
(4) модуля "протектора"
Кем настраивается корпоративный файерволл?
(1) пользователем корпорации (рядовым рабочим)
(2) сетевым администратором
(3) директором фирмы
(4) менеджером
Достаточно ли психологических уловок, чтобы достать персональные данные пользователя?
(1) иногда бывает достаточно
(2) абсолютно всегда достаточно
(3) абсолютно всегда недостаточно
(4) на этот вопрос не существует ответа
Какой % операций занимают операции обычного снятия наличных в России?
(1) 40%
(2) 30%
(3) 89%
(4) 100%
Что такое ник?
(1) информация браузера
(2) виртуальное имя
(3) графическое изображение
(4) информация о удаленных данных
Каков объем исходного кода вируса Stuxnet?
(1) 200кб
(2) 300кб
(3) 400 кб
(4) 500кб
Поясните понятие социальной инженерии
(1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
(2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
(3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя
(4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
Для чего служат "заплатки" (обновления) операционной системы?
(1) для установки зловредных программ
(2) для улучшения построения иерархии папок
(3) для улучшения работы операционной системы
(4) для ухудшения работы операционной системы
Для чего два брата Амджад создали программу "THE BRAIN"?
(1) чтобы защитить собственную продукцию
(2) чтобы остановить работу операционной системы
(3) чтобы захватить информационный мир
(4) чтобы распространять свою продукцию
Что делает механизм "советчика" в файерволле?
(1) пытается интеллектуально определить, стоит ли давать доступ какой-либо программе, или файлу
(2) удаляет файлы
(3) скачивает обновления файерволла
(4) ничего (его не существует)
Каким паролем является пароль qwerty123?
(1) простым паролем
(2) сложным паролем
(3) сложным комбинированным паролем
(4) заводским паролем
Что подразумевают под кардингом?
(1) различные операции с компьютером
(2) манипуляции с пластиковыми картами
(3) мошеннические манипуляции с пластиковыми картами
(4) мошеннические манипуляции с компьютером
Что такое Ситибанк?
(1) банк
(2) сервис
(3) социальная сеть
(4) подставное название
Какую теоретическую скорость обеспечивает технология Bluetooth 1.2?
(1) около 300кбит/сек
(2) около 400кбит/сек
(3) около 600кбит/сек
(4) около 700кбит/сек
Согласно закону "О персональных данных" каждое предприятие должно осуществить защиту персональных данных своих пользователей с помощью следующих средств:
(1) средства контроля за доступом к сети
(2) средства контроля за пользователем
(3) сертифицированные межсетевые экраны
(4) сертифицированные логические методы защиты
Дайте определение кейлогеру
(1) специальная программа, которая удаляет ненужные файлы
(2) специальная программа, которая уничтожает вирусы
(3) специальная зловредная программа, которая занимается тем, что записывает нажатия кнопок клавиатуры в отдельный файл
(4) программа, чистящая компьютер от мусора
Какую ошибку может допустить сканер антивируса?
(1) поместить в карантин безвредный файл
(2) выдать личное оскорбление пользователю
(3) нарушить работу модуля обновлений
(4) уничтожить операционную систему
Какая главная особенность у корпоративного файерволла?
(1) он был создан создателями вирусов
(2) он был создан создателями операционных систем
(3) он устанавливается на компьютер пользователя
(4) он устанавливаются на шлюз между локальной сетью и Интернетом
Как расшифровывается ICQ
(1) I cee que
(2) I seek You
(3) I love you
(4) расшифровки нет
Как называются данные магнитной ленты?
(1) фазинг карты
(2) крипинг карты
(3) дампинг карты
(4) дамп карты
Что такое фишинговый сайт?
(1) настоящий сайт
(2) подставной сайт
(3) удобный сайт
(4) неудобный сайт
Чем отличился вирус Induc?
(1) он заражал служебные файлы Delphi
(2) он передавался исключительно по ICQ
(3) он вызывал ошибку в системе пользователя
(4) он был самым первым вирусом в истории
Какая информация в соответствии с законом №149-ФЗ предоставляется бесплатно?
(1) информация о деятельности государственных органов
(2) иная установленная законом информация
(3) персональные данные пользователя
(4) информация о корпорациях
В результате чего могут возникнуть сбои в работе флэш-накопителя?
(1) в результате появления на нем ненужных папок
(2) в результате появления на нем автономной зловредной программы
(3) в результате того, что флэш-накопитель устарел
(4) такого не может произойти
Чем являлась программа "Reeper"?
(1) первым вирусом
(2) первым файерволлом
(3) первым антивирусом
(4) первой операционной системой
Поясните определение "исключающий файерволл"
(1) позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил
(2) пропускает только трафик, соответствующий правилам и блокирует все остальное
(3) пропускает весь трафик без исключения
(4) блокирует весь трафик без исключения
Через что может узнать информацию о пользователе злоумышленник?
(1) он не сможет узнать информацию никаким образом
(2) злоумышленник никогда не стремится узнать информацию
(3) через социальные сети
(4) через файл восстановления в системе
Куда в банкомат устанавливается кейлоггер?
(1) в картоприемник банкомата
(2) поверх клавиатуры банкомата
(3) на камеру банкомата
(4) такого устройства не существует
Что означает понятие зомбированный компьютер?
(1) компьютер, находящийся под полной властью злоумышленника
(2) слабый компьютер
(3) компьютер с антивирусами
(4) компьютер, который атаковали зомби
Что мог поражать вирус Stuxnet?
(1) системы VOIP телефонии
(2) АСУ ТП
(3) мобильные платформы
(4) системы онлайн-банкинга
Назовите главное отличие персональных данных от корпоративных данных
(1) при похищении персональных данных ущерб будет нанесен в первую очередь группе лиц
(2) при похищении персональных данных ущерб будет нанесен в первую очередь государству
(3) при похищении персональных данных ущерб будет нанесен конкретному лицу в первую очередь
(4) при похищении персональных данных ущерб будет нанесен в первую очередь корпорации
Почему принципы и признаки в случае заражения являются постоянным параметром?
(1) потому что пользовательские оценки ситуаций являются постоянным параметром
(2) потому что структура компьютера, по сути, не меняется
(3) потому что структура компьютера изменчива
(4) потому что структура компьютера изменчива со временем
Перечислите модули антивируса:
(1) модуль советчика
(2) модуль карантина
(3) модуль защиты от сетевых угроз
(4) модуль обновления
Задачи 1.В каком году был основан проект netfilter/iptables?
(1) в 1995
(2) в 1997
(3) в 1998
(4) в 2000
Перечислите самый распространенный пароль
(1) qazwsx
(2) фывдщкчс12
(3) выввав66
(4) 78xzsaprg4
Кто был основателем теории о кредитных картах?
(1) Эдуард Геллами
(2) Ричард Геллами
(3) Эдуард Беллами
(4) Ричард Беллами
Кем финансировался проект ARPANET?
(1) Министерством обороны США
(2) Министерством обороны Канады
(3) Министерством образования США
(4) Министерством образования Канады
Какую картинку демонстрировал компьютерный вирус H1N1?
(1) свиньи
(2) единорога
(3) слона
(4) дракона
Что может сделать злоумышленник, зная ваш логин и пароль к платному онлайн-сервису?
(1) он может украсть корпоративные данные
(2) он может обналичить вашу банковскую карту
(3) он может пользоваться этим онлайн-сервисом
(4) он может заставить вас прекратить пользоваться онлайн-сервисом
Если программа стандартными средствами была удалена не полностью, то необходимо
(1) попробовать еще раз установить и удалить программу
(2) создать несколько файлов в папке программы
(3) воспользоваться дополнительными деинсталляторами (поставляются в виде отдельных программ)
(4) переустановить операционную систему
Дайте определение активной защите антивируса
(1) сравнение антивирусных сигнатур со сканируемым файлом и выявление известного вируса
(2) совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых является предотвращение заражения системы пользователя
(3) совокупность технологий, которая позволяет производить обновления антивируса на лету
(4) совокупность технологий, которая позволяет защитить антивирус от стороннего вторжения программного обеспечения
Дайте определение корпоративному файерволлу
(1) это файерволл, который защищает компьютер пользователя
(2) это файерволл, который защищает сеть от вторжения
(3) это файерволл, который вшит в прошивку модема
(4) это специальный комплексный файерволл
Задачи 2.Сколько по статистике человек можно найти в социальных сетях (соответствуя данным лекции №5)?
(1) 9 из 10
(2) 6 из 10
(3) 7 из 10
(4) 8 из 10
Чем была достигнута похожесть пластиковой карты в 60е годы на современную банковскую карту?
(1) магнитной полосой
(2) выбитыми данными
(3) смешанными данными
(4) кодом безопасности
Как расшифровывается DNS?
(1) Domain Name System
(2) Domain Name Sik
(3) Domain No System
(4) Domain Nick System
Чем отличился вирус ZEUS?
(1) он показывал картинку свиньи
(2) он проник на атомную станцию в Бушере
(3) он смог эффективно проникать в системы онлайн-банкинга
(4) он содержал в заголовке письма фразу ILOVEYOU
Поясните определение локального действия злоумышленника
(1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц
(2) злоумышленник будет намеренно охотиться именно за вашей личной информацией
(3) злоумышленник будет намеренно охотиться за данными корпорации
(4) злоумышленник будет локально искать государственную информацию
Как осуществляется процесс передачи данных между зараженным компьютером и компьютером злоумышленника?
(1) процесс обмена данных происходит по запрограммированному злоумышленником сценарию
(2) обмен данными не должен происходить вообще
(3) обмен данными определяет пользователь зараженного компьютера
(4) данные передаются исключительно по электронной почте
За что отвечает модуль протектора антивируса?
(1) отвечает за помещение подозрительных файлов в специальное место
(2) защищает антивирус от стороннего вмешательства со стороны различных программных средств
(3) служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
(4) отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
Чем является песочница файерволла?
(1) местом для запуска программ
(2) безопасным местом для запуска программ
(3) полностью секретный местом файерволла
(4) местом, которое защищает файерволл
Выберете внутренний код многих телефонов
(1) Kilo
(2) 0000
(3) 78554
(4) qwer
Где находилась компания Rikskort ?
(1) в Италии
(2) в Великобритании
(3) в Франции
(4) в Швеции
Что такое HTML?
(1) обозначение домена
(2) язык
(3) протокол
(4) настройка
Что такое Ring0?
(1) специальный класс уязвимостей
(2) уровень операционной системы
(3) название вируса
(4) название языка программирования
Поясните понятие компьютерного вируса
(1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере
(2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей
(3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя
(4) вид троянских коней
Внезапное перемещение файлов может быть вызвано
(1) работой дефрагментирующей программы
(2) работой зловредной программы
(3) структурой компьютера
(4) психологией пользователя
Обозначьте перевод basic input/output system
(1) базовая система входов и выходов
(2) базовая система ввода-вывода
(3) стандартная система ввода-вывода
(4) стандартизированный механизм управления
Перечислите основные аспекты использования файерволла
(1) не настраивать файерволл
(2) позволить файерволлу работать самостоятельно
(3) пытаться пробовать работу сомнительных программ в "песочнице"
(4) внимательно изучать советы файерволла
Какие качества пользователей могут использовать злоумышленники в своих целях?
(1) скрытность пользователя
(2) доверчивость пользователя
(3) страсть к шифрованию
(4) желание быть засекреченным
Какую долю рынка составляет карты "Master Card"?
(1) 30%
(2) 60%
(3) менее 10%
(4) 25%
Что такое TCP/IP?
(1) обозначение домена
(2) язык
(3) протокол
(4) настройка
Когда произошло обнаружение червя Stuxnet?
(1) июль 2010
(2) июнь 2010
(3) июль 2011
(4) июнь 2011
Поясните понятие руткита
(1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
(2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
(3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя
(4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
Если пользователь сам отключит антивирусную защиту, то можно считать, что
(1) компьютер заполнится большим количеством файлов
(2) есть вероятность появления зловредных программ
(3) изменится файловая структура компьютера
Что является основными моментами использования современных антивирусных программ?
(1) позволить антивирусу работать "самостоятельно"
(2) регулярно просматривать отчеты антивируса
(3) обращать внимание на результаты работы сканера
(4) не просматривать отчеты антивируса
Какое альтернативное название имеет "песочница"?
(1) Sandbox
(2) Joebox
(3) Sand
(4) Great Sand
На что надеется злоумышленник при подборе пароля пользователя психологическим путем?
(1) на подсказку от пользователя
(2) на мощность брутфорса
(3) на шаблонность пароля у пользователя
(4) на связанность пароля с датой рождения пользователя
Какая операция по пластиковым картам наиболее популярна в России?
(1) перевод на другую карту
(2) снятие наличных
(3) пополнение карты
(4) перевод денег заграницу
Что такое баннер?
(1) информация браузера
(2) виртуальное имя
(3) графическое изображение
(4) информация о удаленных данных
Чем запомнился вирус TDSS?
(1) он умеет атаковать 32 разрядные версии Windows
(2) он умеет атаковать 64 разрядные версии Windows
(3) он умеет атаковать версии Linux
(4) он умеет атаковать различные версии FreeBSD
Как обозначается поисковая оптимизация?
(1) SEA
(2) SEO
(3) CEO
(4) XIYA
Что находится на веб-сайте производителя программного обеспечения?
(1) различные описания ошибок программного обеспечения и их исправления
(2) руководство по созданию файлов в операционной системе
(3) руководство по созданию папок в операционной системе
(4) ничего (таких веб-сайтов не существует)
Каким образом распространялись первые антивирусы?
(1) через сеть Интернет
(2) через электронную почту
(3) антивирусы записывались на дискеты и высылались своим подписчикам
(4) на картах флэш-памяти
Для чего нужны правила срабатывания резидентной защиты файерволла?
(1) для настройки чуткости работы резидентной защиты файерволла
(2) для удаления резидентной защиты
(3) для уничтожения файлов
(4) для перенастройки всего файерволла
Каким паролем является пароль 000000?
(1) простым паролем
(2) сложным паролем
(3) сложным комбинированным паролем
(4) заводским паролем
Какое название имеют мошеннические манипуляции с пластиковыми картами?
(1) Фрикинг
(2) Кардинг
(3) Рашинг
(4) Скраблинг
Что такое Вконтакте?
(1) банк
(2) сервис
(3) социальная сеть
(4) подставное название
Чем является Palm OS?
(1) операционной системой
(2) операционной системой для мобильных устройств
(3) операционной системой для нетбуков
(4) операционной системой для плееров
Как называется закон № 149-ФЗ?
(1) Закон о защите персональных данных
(2) Закон о перестройке данных
(3) Закон об информации, информационных технологиях и о защите информации
(4) Закон об информации, персональных данных и о защите персональных данных
Какая причина может быть в том, что нестабильно работает клавиатура?
(1) наличие в операционной системе антивирусной защиты
(2) присутствие зловредной программы
(3) изменение структуры компьютера
(4) плохая работа флэш-накопителей
Почему отказывает "протектор" антивируса?
(1) потому что не удается предусмотреть абсолютно все случаи возможного стороннего вмешательства в работу антивируса
(2) потому что вирусы удаляют все подряд
(3) потому что карантин антивируса не работает достаточно хорошо
(4) потому что модуль обновлений не работает достаточно хорошо
Какая главная особенность у персонального файерволла?
(1) он был создан создателями вирусов
(2) он был создан создателями операционных систем
(3) он устанавливается на компьютер пользователя
(4) он устанавливаются на шлюз между локальной сетью и Интернетом
Как переводится ICQ?
(1) я сплю
(2) я смотрю на тебя
(3) я люблю тебя
(4) я ищу тебя
Что такое дамп карты?
(1) данные карты
(2) данные магнитной ленты
(3) данные компьютера
(4) метаданные
На что нацелен фишинг?
(1) на доверчивость пользователя
(2) на интересность пользователя
(3) на ответственность пользователя
(4) на сообразительность пользователя
Чем отличился вирус Sasser?
(1) он заражал служебные файлы Delphi
(2) он передавался исключительно по ICQ
(3) он вызывал ошибку в системе пользователя
(4) он был самым первым вирусом в истории
Как называется закон №152-ФЗ?
(1) Закон о защите информации
(2) Закон о защите персональных данных
(3) Закон о защите информационных технологий
(4) Закон о защите научных разработок
Чему способствует присутствие зловредной программы на флэш-накопителе?
(1) способствует быстрому распространению зловредной программы между компьютерами различных пользователей
(2) способствует изменению структуры компьютера
(3) способствует изменению физического облика флэш-накопителя
(4) ничему не способствует
Какими были первые антивирусные программы?
(1) фактически они были одноразовыми программами, которые предназначались для лечения определенного вируса
(2) они были многоразовыми программами
(3) они были не убиваемыми программами
(4) они не были программами
Поясните определение "включающий файерволл"
(1) позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил
(2) пропускает только трафик, соответствующий правилам и блокирует все остальное
(3) пропускает весь трафик без исключения
(4) блокирует весь трафик без исключения
Что является опасным для пользователя?
(1) установка одинакового пароля для всех сервисов
(2) установка слишком простого пароля
(3) удаление ненужных документов с компьютера
(4) использование антивирусов
Куда в банкомат устанавливается скиммер?
(1) в картоприемник банкомата
(2) поверх клавиатуры банкомата
(3) на камеру банкомата
(4) такого устройства не существует
Что представляет собой скриншот?
(1) ничего
(2) снимок экрана или его части
(3) антивирус
(4) файерволл
Что мог поражать вирус SpyEye?
(1) системы VOIP телефонии
(2) АСУ ТП
(3) мобильные платформы
(4) системы онлайн-банкинга
В чем может заключаться суть похищения персональной информации?
(1) злоумышленник интересуется корпоративными данными
(2) злоумышленнику интересна денежная прибыль
(3) злоумышленнику интересна личная жизнь пользователя
(4) злоумышленнику интересна ваша схема хранения ваших персональных данных
О чем может говорить ошибка типа "Память не может быть read"?
(1) о том, что какой-либо фрагмент памяти не может быть прочитан
(2) о том, что пользователь не умеет пользоваться компьютером
(3) о том, что некоторые файлы и папки удалены
(4) о том, что пользователь неправильно понимает структуру компьютера
Дайте определение проактивной защите антивируса
(1) сравнение антивирусных сигнатур со сканируемым файлом и выявление известного вируса
(2) совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых является предотвращение заражения системы пользователя
(3) Совокупность технологий, которая позволяет производить обновления антивируса на лету
(4) Совокупность технологий, которая позволяет защитить антивирус от стороннего вторжения программного обеспечения
Дайте определение аппаратному файерволлу
(1) это файерволл, который защищает компьютер пользователя
(2) это файерволл, который защищает сеть от вторжения
(3) это файерволл, который вшит в прошивку модема
(4) это специальный комплексный файерволл
Что сделает среднестатистический пользователь, если ему необходимо много раз вводить один и тот же пароль?
(1) он сделает его сложным
(2) он зашифрует пароль
(3) он сделает его легким
(4) он расскажет этот пароль всем
Кто был изобретателем первой карты с электронной памятью?
(1) Ричард Беллами
(2) Ролан Морено
(3) Ролан Беллами
(4) Ричард Морено
Как кратко называется система доменных имен?
(1) DPS
(2) DSS
(3) DNS
(4) DKS
Чем отличился вирус Loveletter?
(1) он показывал картинку свиньи
(2) он проник на атомную станцию в Бушере
(3) он смог эффективно проникать в системы онлайн-банкинга
(4) он содержал в заголовке письма фразу ILOVEYOU
Поясните определение направленного действия злоумышленника по отношению к корпорации
(1) у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц
(2) злоумышленник будет намеренно охотиться именно за вашей личной информацией
(3) злоумышленник будет намеренно охотиться за данными корпорации
(4) злоумышленник будет локально искать государственную информацию
Как можно увидеть интенсивность передачи данных в модемах D-link?
(1) взглянув на заднюю крышку модема
(2) взглянув на лампочку "Status"
(3) взглянув на антенну модема
(4) изучив шнур модема
За что отвечает модуль коннектора антивируса?
(1) отвечает за помещение подозрительных файлов в специальное место
(2) защищает антивирус от стороннего вмешательства со стороны различных программных средств
(3) служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
(4) отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
Что происходит в песочнице фаервола?
(1) эмуляция процессов ОС
(2) подстановка программного окружения
(3) работа на низкочастотном уровне
(4) установка процессов ОС
Выберете внутренний код многих телефонов
(1) uax
(2) 1111
(3) fasd
(4) 5653
В какой стране Европы первым началось распространение пластиковых карт?
(1) в Италии
(2) в Великобритании
(3) во Франции
(4) в Швеции
Что такое IRC?
(1) обозначение домена
(2) язык
(3) чат
(4) настройка
Что такое TDSS?
(1) специальный класс уязвимостей
(2) уровень операционной системы
(3) название вируса
(4) название языка программирования
Поясните понятие компьютерного червя
(1) любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере
(2) зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей
(3) вид вирусов, которые проникают на компьютер-жертву без участия пользователя
(4) вид троянских коней
Что является спамом?
(1) массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений
(2) неиспользуемые файлы
(3) только что созданные папки
(4) схема мышления пользователя
Что такое BIOS?
(1) реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы API доступа к аппаратуре компьютера
(2) реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы доступа к аппаратуре компьютера
(3) реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения контроля над компьютером
(4) реализованная в виде микропрограмм часть операционной системы
Какая главная особенность у персонального файерволла?
(1) он устанавливается на дискету пользователя
(2) он устанавливается на флэш-диск пользователя
(3) он устанавливается на компьютер пользователя
(4) он устанавливаются на шлюз между локальной сетью и Интернетом
Какие качества пользователей могут использовать злоумышленники в своих целях?
(1) скрытность пользователя
(2) желание помочь у пользователя
(3) страсть к шифрованию
(4) желание быть засекреченным
Какую долю рынка составляет карты Сбербанка России?
(1) 30%
(2) 60%
(3) менее 10%
(4) 25%
Что такое NSFNet?
(1) большой компьютер
(2) язык
(3) протокол
(4) сеть
В каком году была разработана троянская программа Pinch?
(1) 2002
(2) 2008
(3) 2003
(4) 2001
Поясните понятие троянского коня
(1) это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
(2) программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
(3) является особым видом вируса, который занимается тем, что похищает личные данные пользователя
(4) психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
Почему зловредные программы могут обходить антивирусную защиту?
(1) это может произойти, если у антивирусных программ неактуальные базы вирусов
(2) это может произойти, если пользователь является продвинутым пользователем
(3) этого не может происходить
(4) это может произойти из-за неправильного компьютера
Что является основными моментами использования современных антивирусных программ?
(1) в случае неполадок пытаться устранить их самостоятельно
(2) регулярно проверять сканером свой компьютер
(3) в случае неполадок обязательно сообщать о них службу поддержки антивируса
(4) в случае неполадок отключать антивирус
К чему может быть уязвим "включающий" файерволл?
(1) он неуязвим
(2) к DOS атакам
(3) к различным типам вирусов
(4) "включающих" файерволлов не существует
Какое русскоязычное название носит ICQ?
(1) никакое
(2) аська
(3) антивирус
(4) файл
Какой формат имеют пластиковые карты согласно стандарту ISO?
(1) 85.9*83.98мм
(2) 84.6*53.99мм
(3) 95.6*55.98мм
(4) 85.6*53.98мм
Что такое cookie?
(1) информация браузера
(2) виртуальное имя
(3) графическое изображение
(4) информация о удаленных данных
Чем являлся вирус Cabir?
(1) он умеет атаковать 32 разрядные версии Windows
(2) он умеет атаковать 64 разрядные версии Windows
(3) он является вирусом для мобильных платформ
(4) он является вирусом для нетбуков
Пароль от скольких символов является сложным?
(1) от 15 символов
(2) от 13 символов
(3) от 10 символов
(4) от 8 символов
Дайте определение термину автозагрузка
(1) специальное место операционной системы, куда помещается программное обеспечение, которое должно быть загружено сразу же при старте операционной системы
(2) специальное место операционной системы, куда помещается удаленное программное обеспечение
(3) место хранения временных файлов
(4) неизвестное место хранения данных
Какова была схема работы первых антивирусов?
(1) они обладали проактивной защитой
(2) они были мощным программным средством, которое искало сразу множество разных вирусов
(3) в них были встроены модули совершенной эвристики
(4) они были по сути дела лишь сканером, который искал определенный вирус
Если пользователь не доверяет производителю программного обеспечения, то
(1) он должен запустить программу от этого производителя в "песочнице"
(2) он должен немедленно удалить программу
(3) он ничего не должен делать
(4) он должен удалить защиту компьютера
Каким паролем является пароль qwerty?
(1) простым паролем
(2) сложным паролем
(3) сложным комбинированным паролем
(4) заводским паролем
Чем является кардинг для злоумышленников разных стран?
(1) является одним из основных доходов
(2) является малочисленным доходом
(3) является легким заработком
(4) является тяжелой работой
Что такое Mail.ru?
(1) банк
(2) сервис
(3) социальная сеть
(4) подставное название
На сколько метров обычно работает технология Bluetooth?
(1) около 20м
(2) около 40м
(3) около 70м
(4) около 80м
К чему не может быть ограничен доступ в соответствии с законом № 149-ФЗ?
(1) к информации, которая является частной информацией
(2) к информации, которая является перекрестной
(3) к информации, накапливаемой в открытых фондах библиотек
(4) к информации об использовании бюджетных средств
Что означает расширение "exe" у файлов?
(1) исполняемые файлы
(2) неисполняемые файлы
(3) ненужные файлы
(4) системные файлы
Какова была схема работы первых антивирусов?
(1) они обладали проактивной защитой
(2) они были мощным программным средством, которое искало сразу множество разных вирусов
(3) в них были встроены модули совершенной эвристики
(4) они были по сути дела лишь сканером, который искал определенный вирус
Как называется система фильтрации содержимого в КНР?
(1) проект "щит"
(2) проект "Китайский щит"
(3) проект "Серебряный щит"
(4) проект "Золотой щит"
Чем является ICQ?
(1) системой мгновенного телевидения
(2) системой мгновенных сообщений
(3) системой инженерных проектов
(4) системой сообщений
На что должен обращать внимание пользователь банкомата?
(1) целостность стенки банкомата
(2) целостность самого банкомата
(3) целостность картоприемника банкомата
(4) целостность клавиатуры банкомата
Что ввели браузеры для борьбы с фишингом?
(1) специальные пароли
(2) специальные фильтры
(3) специальные домены
(4) специальные протоколы
Откуда пришел термин руткит?
(1) из мира Unix
(2) из мира Windows
(3) из мира MS-DOS
(4) из мира BIOS
Назовите причины понижения прав пользователя в операционной системе
(1) наличие на компьютере зловредной программы
(2) удаление файлов
(3) удаление папок
(4) права пользователя понизил другой пользователь
Из чего состоит резидентная защита?
(1) активная защита
(2) проактивная защита
(3) неактивная защита
(4) пассивная защита
Как переводится понятие DoS атаки?
(1) атаки с отказом в обслуживании
(2) атаки связанные с обслуживанием
(3) атаки с распределенным ресурсом
(4) атаки с закрытым отказом
Чем может быть опасна доверчивость пользователя?
(1) тем, что злоумышленник может воспользоваться ею в своих целях
(2) ничем
(3) у пользователя не может быть доверчивости
(4) тем, что файлы-убийцы уничтожат все на компьютере пользователям
Куда в банкомат устанавливается скраблер?
(1) в картоприемник банкомата
(2) поверх клавиатуры банкомата
(3) на камеру банкомата
(4) такого устройства не существует
. Как обозначается протокол передачи гипертекста?
(1) HTML
(2) HTTP
(3) FRAS
(4) Afdas
Что мог поражать вирус Trojan.SymbOS Lockhunt?
(1) системы VOIP телефонии
(2) АСУ ТП
(3) мобильные платформы
(4) системы онлайн-банкинга
Назовите причину появления признака "Резко снизившаяся скорость работы компьютера"
(1) пользователь компьютера разучился пользоваться компьютером
(2) компьютер может быть заражен зловредной программой
(3) компьютер стал потреблять меньше электроэнергии
(4) компьютер устарел морально
Что означает слово "резидентный"?
(1) видимый
(2) невидимый
(3) фоновый
(4) тональный
Назовите причину низкой популярности файрвола изначально при его появлении
(1) люди не понимали необходимость файрвола
(2) компании выпускали абсолютно некачественные файрволы
(3) антивирусы были гораздо мощнее файрволов
Перечислите самые распространенные пароли
(1) pass
(2) Pass309uyt
(3) pass1234
(4) sasads8765hj
Кем была воплощена в жизнь теория Эдуарда Беллами?
(1) Mobil Oil
(2) Ричардом Беллами
(3) Mobil Kol
(4) Карлом Геллами
В какой стране появился проект ARPANET?
(1) Канада
(2) США
(3) Бразилия
(4) Австрия
Что использовал вирус Stuxnet?
(1) уязвимость 0day
(2) уязвимость 3day
(3) уязвимость 4day
(4) уязвимость 5day