Сертификат "Основы информационной безопасности при работе на компьютере"
  • Сертификат "Основы информационной безопасности при работе на компьютере"
  • Сертификат "Основы информационной безопасности при работе на компьютере"
Сертификат "Основы информационной безопасности при работе на компьютере"
  • Сертификат "Основы информационной безопасности при работе на компьютере"
  • Сертификат "Основы информационной безопасности при работе на компьютере"

Основы информационной безопасности при работе на компьютере

700,00 руб.
В течение часа!
Экзамен "Основы информационной безопасности при работе на компьютере" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
11447 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Назовите главное отличие персональных данных от корпоративных данных

при похищении персональных данных ущерб будет нанесен в первую очередь корпорации
при похищении персональных данных ущерб будет нанесен в первую очередь группе лиц
при похищении персональных данных ущерб будет нанесен конкретному лицу в первую очередь
при похищении персональных данных ущерб будет нанесен в первую очередь государству


Дайте определение понятию персональных данных

информация, несущая определенно корпоративный характер к своему владельцу
информация, которая является государственной тайной
данные, несущие общий характер к владельцу данных
информация, несущая определенно личный характер к своему владельцу


В чем может заключаться суть похищения персональной информации?

злоумышленнику интересна личная жизнь пользователя
злоумышленнику интересна ваша схема хранения ваших персональных данных
злоумышленник интересуется корпоративными данными
злоумышленнику интересна денежная прибыль


Что может сделать злоумышленник, зная ваш логин и пароль к платному онлайн-сервису?

он может пользоваться этим онлайн-сервисом
он может украсть корпоративные данные
он может заставить вас прекратить пользоваться онлайн-сервисом
он может обналичить вашу банковскую карту


Что может сделать злоумышленник, зная ваш номер кредитной карты и её CV-код?

он может беспрепятственно получить доступ к вашим любым персональным данным
он может украсть корпоративные данные
он может сделать любые покупки в сети Интернет от вашего лица


Поясните определение направленного действия злоумышленника

злоумышленник будет локально искать государственную информацию
у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц
злоумышленник будет целенаправленно искать определенную, нужную ему информацию


Поясните определение локального действия злоумышленника

у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц
злоумышленник будет намеренно охотиться за данными корпорации
злоумышленник будет локально искать государственную информацию
злоумышленник будет намеренно охотиться именно за вашей личной информацией


Поясните определение направленного действия злоумышленника по отношению к корпорации

злоумышленник будет намеренно охотиться именно за вашей личной информацией
злоумышленник будет намеренно охотиться за данными корпорации
у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц
злоумышленник будет локально искать государственную информацию


Поясните понятие компьютерного вируса

вид троянских коней
вид вирусов, которые проникают на компьютер-жертву без участия пользователя
любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере
зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей


Поясните понятие malware

вид троянских коней
любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере
вид вирусов, которые проникают на компьютер-жертву без участия пользователя
зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей


Поясните понятие компьютерного червя

вид вирусов, которые проникают на компьютер-жертву без участия пользователя
вид троянских коней
зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей
любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере


Поясните понятие уязвимости

психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
является особым видом вируса, который занимается тем, что похищает личные данные пользователя
программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код


Поясните понятие троянского коня

психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
является особым видом вируса, который занимается тем, что похищает личные данные пользователя
это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код


Поясните понятие руткита

программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
является особым видом вируса, который занимается тем, что похищает личные данные пользователя


Поясните понятие социальной инженерии

это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник
является особым видом вируса, который занимается тем, что похищает личные данные пользователя
программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе


Как обозначается поисковая оптимизация?

SEA
CEO
SEO
XIYA


Пароль от скольких символов является сложным?

от 8 символов
от 15 символов
от 13 символов
от 10 символов


Согласно закону "О персональных данных" каждое предприятие должно осуществить защиту персональных данных своих пользователей с помощью следующих средств:

сертифицированные логические методы защиты
средства контроля за пользователем
сертифицированные межсетевые экраны
средства контроля за доступом к сети


Как называется закон № 149-ФЗ?

Закон об информации, информационных технологиях и о защите информации
Закон о перестройке данных
Закон об информации, персональных данных и о защите персональных данных
Закон о защите персональных данных


К чему не может быть ограничен доступ в соответствии с законом № 149-ФЗ?

к информации, которая является перекрестной
к информации, накапливаемой в открытых фондах библиотек
к информации об использовании бюджетных средств
к информации, которая является частной информацией


Какая информация в соответствии с законом №149-ФЗ предоставляется бесплатно?

информация о корпорациях
информация о деятельности государственных органов
иная установленная законом информация
персональные данные пользователя


Как называется закон №152-ФЗ?

Закон о защите информации
Закон о защите информационных технологий
Закон о защите персональных данных
Закон о защите научных разработок


Если программа стандартными средствами была удалена не полностью, то необходимо

создать несколько файлов в папке программы
воспользоваться дополнительными деинсталляторами (поставляются в виде отдельных программ)
попробовать еще раз установить и удалить программу
переустановить операционную систему


Чем являются признаки и принципы в случае заражения?

временным параметром
постоянным параметром
частичным параметром
относительным промежутком


Для чего служат "заплатки" (обновления) операционной системы?

для улучшения работы операционной системы
для ухудшения работы операционной системы
для установки зловредных программ
для улучшения построения иерархии папок


Чему способствует присутствие зловредной программы на флэш-накопителе?

способствует изменению физического облика флэш-накопителя
ничему не способствует
способствует изменению структуры компьютера
способствует быстрому распространению зловредной программы между компьютерами различных пользователей


О чем может говорить ошибка типа "Память не может быть read"?

о том, что пользователь неправильно понимает структуру компьютера
о том, что некоторые файлы и папки удалены
о том, что пользователь не умеет пользоваться компьютером
о том, что какой-либо фрагмент памяти не может быть прочитан


Почему зловредные программы могут обходить антивирусную защиту?

это может произойти, если пользователь является продвинутым пользователем
это может произойти из-за неправильного компьютера
этого не может происходить
это может произойти, если у антивирусных программ неактуальные базы вирусов


Почему принципы и признаки в случае заражения являются постоянным параметром?

потому что структура компьютера изменчива
потому что пользовательские оценки ситуаций являются постоянным параметром
потому что структура компьютера изменчива со временем
потому что структура компьютера, по сути, не меняется


Как осуществляется процесс передачи данных между зараженным компьютером и компьютером злоумышленника?

обмен данными определяет пользователь зараженного компьютера
обмен данными не должен происходить вообще
процесс обмена данных происходит по запрограммированному злоумышленником сценарию
данные передаются исключительно по электронной почте


Как можно увидеть интенсивность передачи данных в модемах D-link?

взглянув на лампочку "Status"
взглянув на антенну модема
изучив шнур модема
взглянув на заднюю крышку модема


Что является спамом?

только что созданные папки
схема мышления пользователя
неиспользуемые файлы
массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений


Внезапное перемещение файлов может быть вызвано

психологией пользователя
работой дефрагментирующей программы
структурой компьютера
работой зловредной программы


Что означает расширение "exe" у файлов?

исполняемые файлы
неисполняемые файлы
системные файлы
ненужные файлы


Если пользователь сам отключит антивирусную защиту, то можно считать, что

компьютер будет заполнен большим количеством файлов
пользователь стал продвинутым пользователем
изменится структура компьютера
обязательно будет появление зловредных программ


Что находится на веб-сайте производителя программного обеспечения?

руководство по созданию файлов в операционной системе
различные описания ошибок программного обеспечения и их исправления
ничего (таких веб-сайтов не существует)
руководство по созданию папок в операционной системе


Какая причина может быть в том, что нестабильно работает клавиатура?

присутствие зловредной программы
изменение структуры компьютера
наличие в операционной системе антивирусной защиты
плохая работа флэш-накопителей


Назовите причины понижения прав пользователя в операционной системе

удаление папок
удаление файлов
наличие на компьютере зловредной программы
права пользователя понизил другой пользователь


Что означает слово "резидентный"?

фоновый
невидимый
тональный
видимый


В каком году появилась первая литература о вирусах и борьбе с вирусами?

в 2000
в 1987
в 1985
в 1989


Перечислите модули антивируса:

модуль советчика
модуль обновления
модуль карантина
модуль защиты от сетевых угроз


Дайте определение активной защите антивируса

совокупность технологий, которая позволяет защитить антивирус от стороннего вторжения программного обеспечения
совокупность технологий, которая позволяет производить обновления антивируса на лету
совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых является предотвращение заражения системы пользователя
сравнение антивирусных сигнатур со сканируемым файлом и выявление известного вируса


Перечислите модули антивируса

модуль анализа схем
модуль сканера компьютера
модуль сетевого сканера
модуль "протектора"


За что отвечает модуль протектора антивируса?

служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
отвечает за помещение подозрительных файлов в специальное место
защищает антивирус от стороннего вмешательства со стороны различных программных средств


За что отвечает модуль коннектора антивируса?

служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
защищает антивирус от стороннего вмешательства со стороны различных программных средств
отвечает за помещение подозрительных файлов в специальное место


За что отвечает модуль карантина антивируса?

служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
защищает антивирус от стороннего вмешательства со стороны различных программных средств
отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
отвечает за помещение подозрительных файлов в специальное место


Обозначьте перевод basic input/output system

стандартная система ввода-вывода
стандартизированный механизм управления
базовая система ввода-вывода
базовая система входов и выходов


Что такое BIOS?

реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения контроля над компьютером
реализованная в виде микропрограмм часть операционной системы
реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы API доступа к аппаратуре компьютера
реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы доступа к аппаратуре компьютера


За что отвечает модуль обновления антивируса?

защищает антивирус от стороннего вмешательства со стороны различных программных средств
отвечает за помещение подозрительных файлов в специальное место
отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно
служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов


Что является основными моментами использования современных антивирусных программ?

регулярно проверять сканером свой компьютер
в случае неполадок пытаться устранить их самостоятельно
в случае неполадок обязательно сообщать о них службу поддержки антивируса
в случае неполадок отключать антивирус


Что является основными моментами использования современных антивирусных программ?

обращать внимание на результаты работы сканера
позволить антивирусу работать "самостоятельно"
регулярно просматривать отчеты антивируса
не просматривать отчеты антивируса


Частыми случаями отказа в правильной работе антивирусов бывает недостаточно хорошая работа

модуля обновления антивируса
модуля резидентной защиты
модуля "протектора"
модуля коннектора


Каким образом распространялись первые антивирусы?

на картах флэш-памяти
через сеть Интернет
антивирусы записывались на дискеты и высылались своим подписчикам
через электронную почту


Какова была схема работы первых антивирусов?

в них были встроены модули совершенной эвристики
они обладали проактивной защитой
они были мощным программным средством, которое искало сразу множество разных вирусов
они были по сути дела лишь сканером, который искал определенный вирус
 
 
Какую ошибку может допустить сканер антивируса?

выдать личное оскорбление пользователю
поместить в карантин безвредный файл
нарушить работу модуля обновлений
уничтожить операционную систему


Какова была схема работы первых антивирусов?

они были мощным программным средством, которое искало сразу множество разных вирусов
в них были встроены модули совершенной эвристики
они были по сути дела лишь сканером, который искал определенный вирус
они обладали проактивной защитой


Почему отказывает "протектор" антивируса?

потому что не удается предусмотреть абсолютно все случаи возможного стороннего вмешательства в работу антивируса
потому что карантин антивируса не работает достаточно хорошо
потому что вирусы удаляют все подряд
потому что модуль обновлений не работает достаточно хорошо


Какими были первые антивирусные программы?

фактически они были одноразовыми программами, которые предназначались для лечения определенного вируса
они были многоразовыми программами
они были не убиваемыми программами
они не были программами


Чем являлась программа "Reeper"?

первым файерволлом
первым антивирусом
первой операционной системой
первым вирусом


Из чего состоит резидентная защита?

активная защита
неактивная защита
пассивная защита
проактивная защита


Какое название нес первый отечественный файерволл?

Преграда
Помеха
Заставка
Застава


Назовите причину низкой популярности файерволла изначально при его появлении

люди не понимали необходимость файерволла
компании выпускали абсолютно некачественные файерволлы
антивирусы были гораздо мощнее файерволлов


Задачи 1.В каком году был основан проект netfilter/iptables?

в 1998
в 1997
в 2000
в 1995


Дайте определение корпоративному файерволлу

это файерволл, который защищает компьютер пользователя
это файерволл, который вшит в прошивку модема
это файерволл, который защищает сеть от вторжения
это специальный комплексный файерволл


Дайте определение персональному файерволлу

это файерволл, который вшит в прошивку модема
то файерволл,который защищает компьютер пользователя
это специальный комплексный файерволл
это файерволл,, который защищает сеть от вторжения


Дайте определение аппаратному файерволлу

это файерволл, который защищает сеть от вторжения
это специальный комплексный файерволл
это файерволл, который вшит в прошивку модема
это файерволл, который защищает компьютер пользователя


Чем является песочница файерволла?

полностью секретный местом файерволла
местом, которое защищает файерволл
безопасным местом для запуска программ
местом для запуска программ


Что такое песочница файерволла?

специальный файл подкачки файерволла
специальное изолированное место файерволла
специальное общедоступное место файерволла
специальное локальное место файерволла


Что происходит в песочнице фаервола?

эмуляция процессов ОС
установка процессов ОС
работа на низкочастотном уровне
подстановка программного окружения


Какая главная особенность у персонального файерволла?

он устанавливается на флэш-диск пользователя
он устанавливаются на шлюз между локальной сетью и Интернетом
он устанавливается на дискету пользователя
он устанавливается на компьютер пользователя


Перечислите основные аспекты использования файерволла

выставить специальные правила для программ на компьютере
не обращать внимания на отчетность
в случае неполадок устранять их самостоятельно
обновлять файерволл


Перечислите основные аспекты использования файерволла

позволить файерволлу работать самостоятельно
пытаться пробовать работу сомнительных программ в "песочнице"
внимательно изучать советы файерволла
не настраивать файерволл


Какое альтернативное название имеет "песочница"?

Joebox
Great Sand
Sandbox
Sand


К чему может быть уязвим "включающий" файерволл?

он неуязвим
к различным типам вирусов
"включающих" файерволлов не существует
к DOS атакам


Кем настраивается корпоративный файерволл?

сетевым администратором
менеджером
директором фирмы
пользователем корпорации (рядовым рабочим)


Для чего нужны правила срабатывания резидентной защиты файерволла?

для перенастройки всего файерволла
для удаления резидентной защиты
для уничтожения файлов
для настройки чуткости работы резидентной защиты файерволла


Если пользователь не доверяет производителю программного обеспечения, то

он должен немедленно удалить программу
он должен запустить программу от этого производителя в "песочнице"
он должен удалить защиту компьютера
он ничего не должен делать


Что делает механизм "советчика" в файерволле?

ничего (его не существует)
пытается интеллектуально определить, стоит ли давать доступ какой-либо программе, или файлу
скачивает обновления файерволла
удаляет файлы


Как называется система фильтрации содержимого в КНР?

проект "Серебряный щит"
проект "Золотой щит"
проект "щит"
проект "Китайский щит"


Какая главная особенность у персонального файерволла?

он был создан создателями операционных систем
он был создан создателями вирусов
он устанавливаются на шлюз между локальной сетью и Интернетом
он устанавливается на компьютер пользователя


Какая главная особенность у корпоративного файерволла?

он устанавливаются на шлюз между локальной сетью и Интернетом
он был создан создателями операционных систем
он устанавливается на компьютер пользователя
он был создан создателями вирусов


Поясните определение "включающий файерволл"

пропускает только трафик, соответствующий правилам и блокирует все остальное
позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил
пропускает весь трафик без исключения
блокирует весь трафик без исключения


Как переводится понятие DoS атаки?

атаки с распределенным ресурсом
атаки связанные с обслуживанием
атаки с отказом в обслуживании
атаки с закрытым отказом


Перечислите самые распространенные пароли

pass
Pass309uyt
sasads8765hj
pass1234


Перечислите самый распространенный пароль

qazwsx
78xzsaprg4
фывдщкчс12
выввав66


Перечислите самые распространенные пароли

йцукен
1qtydv
aslijh1
123456


О чем может говорить комбинация цифр 10101985?

это постоянный идентификационный номер системы
эти цифры скорее всего являются произвольными
о секретном шифре
о дате рождения


Что сделает среднестатистический пользователь, если ему необходимо много раз вводить один и тот же пароль?

он сделает его легким
он зашифрует пароль
он расскажет этот пароль всем
он сделает его сложным


Задачи 2.Сколько по статистике человек можно найти в социальных сетях (соответствуя данным лекции №5)?

8 из 10
7 из 10
6 из 10
9 из 10


Выберете внутренний код многих телефонов

qwerty
6094
1234
йывак


Выберете внутренний код многих телефонов

1111
5653
fasd
uax


Выберете внутренний код многих телефонов

0000
Kilo
qwer
78554


Какие качества пользователей могут использовать злоумышленники в своих целях?

желание помочь у пользователя
желание быть засекреченным
скрытность пользователя
страсть к шифрованию


Какие качества пользователей могут использовать злоумышленники в своих целях?

желание быть засекреченным
скрытность пользователя
страсть к шифрованию
доверчивость пользователя

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Какие качества пользователей могут использовать злоумышленники в своих целях?

желание быть засекреченными
страсть к шифрованию
жажда наживы
боязнь пользователей


Какое русскоязычное название носит ICQ?

антивирус
никакое
аська
файл


Достаточно ли психологических уловок, чтобы достать персональные данные пользователя?

абсолютно всегда достаточно
абсолютно всегда недостаточно
иногда бывает достаточно
на этот вопрос не существует ответа


На что надеется злоумышленник при подборе пароля пользователя психологическим путем?

на шаблонность пароля у пользователя
на подсказку от пользователя
на связанность пароля с датой рождения пользователя
на мощность брутфорса


Каким паролем является пароль 000000?

простым паролем
заводским паролем
сложным комбинированным паролем
сложным паролем


Каким паролем является пароль qwerty123?

сложным комбинированным паролем
заводским паролем
простым паролем
сложным паролем


Каким паролем является пароль qwerty?

сложным паролем
заводским паролем
сложным комбинированным паролем
простым паролем


Чем является ICQ?

системой мгновенного телевидения
системой сообщений
системой мгновенных сообщений
системой инженерных проектов


Как расшифровывается ICQ

I love you
расшифровки нет
I seek You
I cee que


Как переводится ICQ?

я ищу тебя
я смотрю на тебя
я сплю
я люблю тебя


Чем может быть опасна доверчивость пользователя?

тем, что злоумышленник может воспользоваться ею в своих целях
тем, что файлы-убийцы уничтожат все на компьютере пользователям
у пользователя не может быть доверчивости
ничем


Что является опасным для пользователя?

удаление ненужных документов с компьютера
установка одинакового пароля для всех сервисов
использование антивирусов
установка слишком простого пароля


Через что может узнать информацию о пользователе злоумышленник?

злоумышленник никогда не стремится узнать информацию
он не сможет узнать информацию никаким образом
через файл восстановления в системе
через социальные сети


О чем говорилось в теории Эдуарда Беллами?

о информационных технологиях
о кредитных картах
о безопасности персональных данных
о защите информационных наполнителей


Кто был основателем теории о кредитных картах?

Ричард Беллами
Эдуард Беллами
Ричард Геллами
Эдуард Геллами


Кем была воплощена в жизнь теория Эдуарда Беллами?

Mobil Kol
Mobil Oil
Ричардом Беллами
Карлом Геллами


Кто был изобретателем первой карты с электронной памятью?

Ричард Беллами
Ролан Морено
Ролан Беллами
Ричард Морено


Чем была достигнута похожесть пластиковой карты в 60е годы на современную банковскую карту?

кодом безопасности
магнитной полосой
смешанными данными
выбитыми данными


Когда появилась первая пластиковая карта, которая похожа на современные пластиковые банковские карты?

в 60е
в 80е
в 50е
в 70е


Где была запатентована пластиковая карта с встроенным микропроцессором?

в Великобритании
в Швеции
в Франции
в Италии


В какой стране Европы первым началось распространение пластиковых карт?

в Великобритании
в Италии
во Франции
в Швеции


Где находилась компания Rikskort ?

в Швеции
в Италии
в Великобритании
в Франции


Какую долю рынка составляет карты "Visa"?

60%
менее 10%
30%
25%


Какую долю рынка составляет карты Сбербанка России?

менее 10%
30%
25%
60%


Какую долю рынка составляет карты "Master Card"?

менее 10%
25%
30%
60%


Какой формат имеют пластиковые карты согласно стандарту ISO?

84.6*53.99мм
95.6*55.98мм
85.6*53.98мм
85.9*83.98мм


Какая операция по пластиковым картам наиболее популярна в России?

перевод денег заграницу
пополнение карты
перевод на другую карту
снятие наличных


Какой % операций занимают операции обычного снятия наличных в России?

30%
89%
100%
40%


Чем является кардинг для злоумышленников разных стран?

является одним из основных доходов
является малочисленным доходом
является легким заработком
является тяжелой работой


Какое название имеют мошеннические манипуляции с пластиковыми картами?

Фрикинг
Скраблинг
Кардинг
Рашинг


Что подразумевают под кардингом?

мошеннические манипуляции с компьютером
различные операции с компьютером
мошеннические манипуляции с пластиковыми картами
манипуляции с пластиковыми картами


Что такое дамп карты?

данные магнитной ленты
данные компьютера
данные карты
метаданные


Как называются данные магнитной ленты?

фазинг карты
крипинг карты
дамп карты
дампинг карты


На что должен обращать внимание пользователь банкомата?

целостность самого банкомата
целостность картоприемника банкомата
целостность клавиатуры банкомата
целостность стенки банкомата


Куда в банкомат устанавливается кейлоггер?

в картоприемник банкомата
поверх клавиатуры банкомата
на камеру банкомата
такого устройства не существует


Куда в банкомат устанавливается скиммер?

поверх клавиатуры банкомата
на камеру банкомата
в картоприемник банкомата
такого устройства не существует


Куда в банкомат устанавливается скраблер?

в картоприемник банкомата
поверх клавиатуры банкомата
такого устройства не существует
на камеру банкомата


В какой стране появился проект ARPANET?

Канада
Бразилия
Австрия
США


Как называлась первая компьютерная сеть?

GRAPANET
ARPANET
APANET


Кем финансировался проект ARPANET?

Министерством обороны США
Министерством обороны Канады
Министерством образования США
Министерством образования Канады


Что такое DNS?

Система доменных иероглифов
Система доменных значений
Система длинных имен
Система доменных имен


Как расшифровывается DNS?

Domain No System
Domain Nick System
Domain Name Sik
Domain Name System


Как кратко называется система доменных имен?

DKS
DPS
DNS
DSS


Что такое IRC?

язык
чат
настройка
обозначение домена


Что такое HTTP?

настройка
обозначение домена
протокол
язык


Что такое HTML?

протокол
настройка
язык
обозначение домена


Что такое NSFNet?

сеть
протокол
большой компьютер
язык


Что такое TCP/IP?

язык
обозначение домена
настройка
протокол


Что такое NCP?

протокол
язык
обозначение домена
настройка


Что такое cookie?

информация браузера
графическое изображение
информация о удаленных данных
виртуальное имя


Что такое баннер?

графическое изображение
виртуальное имя
информация о удаленных данных
информация браузера


Что такое ник?

графическое изображение
информация о удаленных данных
виртуальное имя
информация браузера


Что такое Вконтакте?

подставное название
банк
сервис
социальная сеть


Что такое Mail.ru?

социальная сеть
сервис
банк
подставное название


Что такое Ситибанк?

банк
социальная сеть
подставное название
сервис


Что ввели браузеры для борьбы с фишингом?

специальные фильтры
специальные пароли
специальные протоколы
специальные домены


Что такое фишинговый сайт?

неудобный сайт
настоящий сайт
подставной сайт
удобный сайт


На что нацелен фишинг?

на сообразительность пользователя
на доверчивость пользователя
на ответственность пользователя
на интересность пользователя


Что означает понятие зомбированный компьютер?

компьютер, находящийся под полной властью злоумышленника
компьютер, который атаковали зомби
компьютер с антивирусами
слабый компьютер


Что представляет собой скриншот?

антивирус
снимок экрана или его части
файерволл
ничего


Как обозначается протокол передачи гипертекста?

HTTP
Afdas
FRAS
HTML


Что использовал вирус Stuxnet?

уязвимость 4day
уязвимость 0day
уязвимость 3day
уязвимость 5day


Какую картинку демонстрировал компьютерный вирус H1N1?

единорога
дракона
слона
свиньи


Чем отличился вирус Loveletter?

он содержал в заголовке письма фразу ILOVEYOU
он проник на атомную станцию в Бушере
он смог эффективно проникать в системы онлайн-банкинга
он показывал картинку свиньи


Чем отличился вирус ZEUS?

он проник на атомную станцию в Бушере
он смог эффективно проникать в системы онлайн-банкинга
он содержал в заголовке письма фразу ILOVEYOU
он показывал картинку свиньи


Чем отличился вирус Stuxnet?

он смог эффективно проникать в системы онлайн-банкинга
он проник на атомную станцию в Бушере
он содержал в заголовке письма фразу ILOVEYOU
он показывал картинку свиньи


Что такое 0day?

специальный класс уязвимостей
название языка программирования
уровень операционной системы
название вируса


Что такое TDSS?

уровень операционной системы
название языка программирования
название вируса
специальный класс уязвимостей


Что такое Ring0?

название языка программирования
название вируса
специальный класс уязвимостей
уровень операционной системы


В каком году была разработана троянская программа Pinch?

2002
2008
2003
2001


Что такое SpyEye?

название программы защиты персональных данных
некогда конкурент Zeus
некогда конкурент Stuxnet
криптопрограмма


Когда произошло обнаружение червя Stuxnet?

июнь 2011
июль 2010
июнь 2010
июль 2011


Чем являлся вирус Cabir?

он умеет атаковать 64 разрядные версии Windows
он является вирусом для мобильных платформ
он умеет атаковать 32 разрядные версии Windows
он является вирусом для нетбуков


Каков объем исходного кода вируса Stuxnet?

300кб
400 кб
500кб
200кб


Чем запомнился вирус TDSS?

он умеет атаковать 64 разрядные версии Windows
он умеет атаковать версии Linux
он умеет атаковать 32 разрядные версии Windows
он умеет атаковать различные версии FreeBSD


Чем является Palm OS?

операционной системой для нетбуков
операционной системой для плееров
операционной системой для мобильных устройств
операционной системой


На сколько метров обычно работает технология Bluetooth?

около 20м
около 70м
около 80м
около 40м


Какую теоретическую скорость обеспечивает технология Bluetooth 1.2?

около 300кбит/сек
около 700кбит/сек
около 600кбит/сек
около 400кбит/сек


Чем отличился вирус Sasser?

он вызывал ошибку в системе пользователя
он заражал служебные файлы Delphi
он передавался исключительно по ICQ
он был самым первым вирусом в истории


Чем отличился вирус Induc?

он был самым первым вирусом в истории
он передавался исключительно по ICQ
он заражал служебные файлы Delphi
он вызывал ошибку в системе пользователя


Что мог поражать вирус Trojan.SymbOS Lockhunt?

мобильные платформы
системы онлайн-банкинга
системы VOIP телефонии
АСУ ТП


Что мог поражать вирус Stuxnet?

мобильные платформы
АСУ ТП
системы VOIP телефонии
системы онлайн-банкинга


Что мог поражать вирус SpyEye?

АСУ ТП
системы VOIP телефонии
мобильные платформы
системы онлайн-банкинга

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png