COVID-19 în MOLDOVA  Mai multe detalii

Cunoașterea bazelor Igienei digitale

Cunoașterea bazelor Igienei digitale

Verificați-vă cunoștințele în domeniul securității informațiilor și păstrării datelor personale. Faceți testul și evaluați-vă cunoștințele și abilitățile adevărate privind protecția împotriva atacurilor informaționale.

Verifică-ți cunoștințele!

15 / 1

Instalarea simultană a mai multor programe antivirus sporește securitatea. Sînteți de acord cu asta?

Instalarea simultană a mai multor programe antivirus sporește securitatea. Sînteți de acord cu asta?

-----------------------------------------------------------

Pentru a proteja computerul, nu este important numărul de programe antivirus instalate sau numele producătorului lor, ci prezența unei baze de date antivirus actualizate în mod regulat. Pentru a îmbunătăți nivelul de securitate al calculatorului, trebuie întreprinse niște acțiuni complexe care să prevadă utilizarea, în afară de sistemul antivirus, a unui mijloc de protecția a e-mail-ului împotriva spam-ului și phishing-ului, instalarea regulată a actualizărilor sistemului de operare etc.

Da
Da, dacă sînt antiviruși de la producători vestiți
Nu
15 / 2

Autentificarea cu doi factori este:

Autentificarea cu doi factori este:

-----------------------------------------------------------

Autentificarea cu doi factori este furnizarea a două mijloace independente de identificare procesate simultan de sistem înainte de a acorda accesul la activ. Această metodă de autentificare se bazează pe factori de proprietate și cunoaștere, de exemplu: smart-card, breloc și codul acestora.

O parolă, compusă din două cuvinte
Parolă, introdusă de 2 ori la rînd
Un antivirus
Prezentarea a două mijloace independente de identificare înainte de a obține accesul
15 / 3

Tehnologia care asigură confidențialitatea datelor pe Internet se numește:

Tehnologia care asigură confidențialitatea datelor pe Internet se numește:

-----------------------------------------------------------

Criptarea este o transformare reversibilă a informației în scopul ascunderii de persoane neautorizate, cu oferirea, în același timp, utilizatorilor autorizați accesului la aceasta.

Identificare
Autentificare
Autorizare
Criptare
15 / 4

Alegeți cea mai bună modalitate de a îmbunătăți rezistența la spargerea parolei 12345678:

Alegeți cea mai bună modalitate de a îmbunătăți rezistența la spargerea parolei 12345678:

-----------------------------------------------------------

O parolă păstrată în secret, complicată și lungă (mai mult de 8 caractere), care constă dintr-o combinație de litere, numere și caractere special, este cea mai dificilă combinație pentru descifrarea sa prin mijloace automatizate.

Ascundrea parolei de ceilalți
Adăugarea cifrei "9" la sfîrșitul șirului
Creșterea dificultății prin înlocuirea unor cifre cu litere și simboluri speciale
Scrierea numerelor în ordine inversă ”87654321”
Adăugarea ciferi "0" la începutul șirului
15 / 5

Cum se numește atacul cibernetic în care atacatorului criptează datele stocate pe computer și propune restabilirea accesului la acestea pentru o recompensă?

Cum se numește atacul cibernetic în care atacatorului criptează datele stocate pe computer și propune restabilirea accesului la acestea pentru o recompensă?

-----------------------------------------------------------

De cele mai multe ori, infractorii cibernetici pătrund în computerul victimei prin vulnerabilitățile neprotejate sau prin tehnici de inginerie socială. Modul lor cel mai simplu și de încredere este procedura echilibrată și bine organizată a copierii de rezervă.

Atac asupra browser-ului (Browser hijacker)
Șantaj digital (Ransomware)
Selectarea parolei Brute-force
15 / 6

Ce este un Botnet?

Ce este un Botnet?

-----------------------------------------------------------

Răufăcătorii folosesc rețele de roboți alcătuite din mii de computere și cu ajutorul lor efectuează operațiuni ilegale. De obicei, victime ale unor astfel de atacatori devin sistemele care nu sînt protejate de ecrane inter-rețea și/sau programe antivirus.

Un program dăunător care se ascunde printre alte fișiere sau date stocate pe calculator
O rețea de calculatoare pe care funcționează programe malware controlate de la distanță de infractorii cibernetici
Un nou tip de virus care creează haos în întreaga lume
15 / 7

Ce tip de atac duce la întreruperea funcționării normale a unui site sau a unei alte resurse de rețea?

Ce tip de atac duce la întreruperea funcționării normale a unui site sau a unei alte resurse de rețea?

-----------------------------------------------------------

Atac DoS asupra sistemului de calcul se efectuează cu scopul de a-l aduce la refuz, prin crearea unor astfel de condiții încît utilizatorii sistemului să nu poată accesa resursele de sistem furnizate, sau acest acces va fi dificil.

Atacul DoS
Atacul POS
Phishing
15 / 8

Care dintre versiunile enumerate este un exemplu de phishing?

Care dintre versiunile enumerate este un exemplu de phishing?

-----------------------------------------------------------

Toate cele enumerate mai sus

O scrisoare de e-mail de la o persoană cu care rareori contactați, care conține doar un link către o adresă web
Un e-mail care vă solicită să introduceți datele de autentificare într-un sistem bancar la distanță, dar adresa expeditorului nu coincide cu adresa băncii dvs.
Un mesaj în care sînteți înștiințat că ați cîștigat într-un concurs, iar pentru a obține premiul trebuie să accesați link-ul propus
Toate cele enumerate mai sus
15 / 9

Ați plecat într-o călătorie de afaceri într-un alt oraș și ați intrat într-o cafenea pentru a trimite scrisori colegilor cu privire la proiectele actuale. Pentru a vă asigura securitatea în cazul utilizării unor astfel de rețele publice trebuie:

Ați plecat într-o călătorie de afaceri într-un alt oraș și ați intrat într-o cafenea pentru a trimite scrisori colegilor cu privire la proiectele actuale. Pentru a vă asigura securitatea în cazul utilizării unor astfel de rețele publice trebuie:

-----------------------------------------------------------

Partajarea VPN pentru protecția criptografică a canalului de comunicare între computerul utilizatorului și rețeaua organizației și autentificarea cu doi factori pentru identificarea și autorizarea sa este o modalitate sigură de a efectua conexiuni la distanță.

Să găsiți în apropiere cel mai puternic semnal WiFi
Să dezactivați serviciul de schimbare a fișierelor
Să folosiți rețeaua VPN și autentificarea cu doi factori
15 / 10

Ce măsuri se recomandă a fi întreprinse în caz de părăsire temporară a locului de muncă pentru a preveni accesul neautorizat la calculator?

Ce măsuri se recomandă a fi întreprinse în caz de părăsire temporară a locului de muncă pentru a preveni accesul neautorizat la calculator?

-----------------------------------------------------------

Aceste acțiuni reprezintă cea mai simplă și mai eficientă modalitate de a asigura confidențialitatea datelor și de a preveni alte incidente de securitate fizică.

Folosirea combinației de taste Ctrl-Alt-Del sau regimul Lock Computer
Obținerea permisiunii de la Conducător de a părăsi locul de muncă
Închiderea calculatorului
Oprirea monitorului
15 / 11

Cu ce amenințări la adresa securității informațiilor poate avea legătură folosirea fișierelor Cookie?

Cu ce amenințări la adresa securității informațiilor poate avea legătură folosirea fișierelor Cookie?

-----------------------------------------------------------

Cookie-urile nu pot fi programate, nu pot conține viruși și nu pot instala programe malware. Cu toate acestea, ele pot fi utilizate de programe malware pentru a urmări activitatea utilizatorului, punînd în pericol secretul vieții private. Acest lucru a dus la adoptarea unor legi care reglementează utilizarea Cookie

Acestea pot conține viruși și infecta calculatorul
Pot aduna date care se păstrează în calculator
Pot conține date cu caracter personal și pot duce la amenințarea falsificării identității utilizatorului
15 / 12

Ce înseamnă inginerie socială în contextul securității informațiilor?

Ce înseamnă inginerie socială în contextul securității informațiilor?

-----------------------------------------------------------

Ingineria socială este o metodă de obținere a accesului necesar la informații bazată pe manipularea psihologică a oamenilor. Scopul principal al ingineriei sociale este de a obține acces la informații confidențiole, parole, date bancare și la alte sisteme securizate.

Crearea unor sisteme care sînt ușor de utilizat pentru societate
Este o formă de înșelăciune socială, orientată spre colectarea de informații, fraudă și obținerea accesului neautorizat la sistem
Utilizarea rețelelor sociale pentru a fura date cu caracter personal
15 / 13

Pentru ca smartphone-ul și datele dvs. să fie protejate și în siguranță, la instalarea unor aplicații noi ce se recomandă?

Pentru ca smartphone-ul și datele dvs. să fie protejate și în siguranță, la instalarea unor aplicații noi ce se recomandă?

-----------------------------------------------------------

Trebuie să examinați cu atenție solicitările de permisiune atunci cînd utilizați sau instalați aplicații pentru smartphone.

Să nu utilizați prea multe aplicații, deoarece smartphone-ul va deveni mai puțin sigur
Să blocați toate descărcările de aplicații și să utilizați aplicația standard deja disponibilă pe telefonul dvs
Să examinați cu atenție solicitările de permisiune atunci cînd utilizați sau instalați aplicații pentru smartphone
15 / 14

Garantează modul Incognito confidențialitatea navigării pe Internet?

Garantează modul Incognito confidențialitatea navigării pe Internet?

-----------------------------------------------------------

Modul Incognito trebuie folosit atunci cînd doriți să vă ascundeți acțiunile de pe Internet de persoanele care folosesc împreună cu dvs calculatorul sau dispozitivul mobil.

Numai furnizorul de internet știe ce am făcut
Desigur! Nimeni nu poate afla ce am făcut pe Internet
Regimul de navigare confidențială protejează numai împotriva accesului fizic neautorizat la computer
15 / 15

Ce măsuri se recomandă a fi întreprinse pentru a asigura confidențialitatea documentelor cu caracter personal plasate în cloud storage (Dropbox, Amazon Cloud etc.)?

Ce măsuri se recomandă a fi întreprinse pentru a asigura confidențialitatea documentelor cu caracter personal plasate în cloud storage (Dropbox, Amazon Cloud etc.)?

-----------------------------------------------------------

Cea mai sigură modalitate de a asigura confidențialitatea documentelor în spațiul de stocare cloud este criptarea datelor fișierelor. Dacă sînteți singurul deținător al cheii de decriptare, nimeni altcineva, inclusiv furnizorul de cloud sau chiar un posibil atacator, nu va putea să decifreze aceste fișiere și, prin urmare, să citească sau să utilizeze informațiile dvs. personale.

Criptarea individuală a fișierelor înainte de a le plasa în spațiul de stocare cloud
Utilizarea setărilor de securitate furnizate de spațiul de stocare date
Încredințarea protecției datelor furnizorului de servicii cloud
15: 0: 0

Urmărește-ne pe Odnoklassniki, dacă vrei să afli mai multe

Ați găsit o eroare în text? Marcați-o și tastați Ctrl+Enter


Știrile partenerilor noștri
loading...

Sondaj Toate

load