COVID-19 в Молдове Подробнее

ГЛАВНЫЕ ТЕМЫ Все новости

ещё темысвернуть

Знание основ Цифровой гигиены

Проверьте свою грамотность в области информационной безопасности и сохранения своих персональных данных. Пройдите тест и оцените свои реальные знания и навыки по защите от информационных атак.

Проверь свои знания!

15 / 1

Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?

Установка одновременно нескольких антивирусных программ повышает защищенность. Вы согласны с этим?

-----------------------------------------------------------

Для защищенности компьютера важно не количество установленных антивирусных программ и не имя их производителя, а наличие регулярно обновляемой антивирусной базы данных. Чтобы повысить уровень защищенности компьютера необходимо применять комплексный подход, предусматривающих использование кроме антивирусной системы - средства защиты электронной почты от спама и фишинга, регулярную установку выпусков обновлений операционной системы и т.д.

Да
Да, если это антивирусы от известных производителей
Нет
15 / 2

Двухфакторная аутентификация – это:

Двухфакторная аутентификация – это:

-----------------------------------------------------------

Двухфакторная аутентификация – это предоставление двух независимых средств идентификации, обрабатываемых системой одновременно, перед предоставлением доступа к активу. Данный метод аутентификации основывается на факторах владения и знания, например: smart-карта, брелок и код к ним.

Пароль, состоящий из двух слов
Пароль, введённый 2 раза подряд
Антивирус
Предоставление двух независимых средств идентификации перед получением доступа
15 / 3

Технология, обеспечивающая конфиденциальность данных в сети Интернет - это:

Технология, обеспечивающая конфиденциальность данных в сети Интернет - это:

-----------------------------------------------------------

Шифрование — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней.

Идентификация
Аутентификация
Авторизация
Шифрование
15 / 4

Выберите наилучший способ повышения устойчивости к взлому пароля 12345678:

Выберите наилучший способ повышения устойчивости к взлому пароля 12345678:

-----------------------------------------------------------

Хранящийся в тайне, длинный (более 8 символов) и сложный пароль, состоящий из комбинации букв, цифр и специальных символов является самой сложной комбинацией для его подбора автоматизированными способами.

Хранить его в секрете от окружающих
Добавить «9» в конец строки
Повысить сложность за счет замены некоторых цифр на буквы и специальные символы
Записать цифры в обратном порядке «87654321»
Добавить «0» в начало строки
15 / 5

Как называется тип кибернетической атаки, при которой злоумышленник шифрует хранящиеся на компьютере данные, и предлагает восстановить доступ к ним за выкуп?

Как называется тип кибернетической атаки, при которой злоумышленник шифрует хранящиеся на компьютере данные, и предлагает восстановить доступ к ним за выкуп?

-----------------------------------------------------------

Чаще всего шифровымогатели проникают в компьютер жертвы через незащищенные уязвимости либо с помощью методов социальной инженерии. Самым простым и надежным способом он них является сбалансированная и правильно организованная процедура резервного копирования.

Атака на браузер (Browser hijacker)
Шифровымогательство (Ransomware)
Подбор пароля (Brute-force)
15 / 6

Что такое Botnet?

Что такое Botnet?

-----------------------------------------------------------

Злоумышленники используют сети ботов, состоящие из тысяч компьютеров, и с их помощью выполняют незаконные операции. Обычно жертвами таких злоумышленников становятся системы, которые не защищены с помощью межсетевого экрана и/или антивирусного программного обеспечения.

Вредоносная программа, которая маскирует себя среди других файлов или данных, хранящихся на компьютере
Группа компьютеров, на которых работают вредоносные программы, удаленно управляемые киберпреступниками
Новый тип вируса, создающий хаос по всему миру
15 / 7

Какие типы атак приводят к нарушению нормальной работы web-сайта или другого сетевого ресурса?

Какие типы атак приводят к нарушению нормальной работы web-сайта или другого сетевого ресурса?

-----------------------------------------------------------

DoS атака на вычислительную систему проводится с целью довести её до отказа, за счёт создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам, либо этот доступ будет затруднён.

Атака DoS
Атака POS
Фишинг
15 / 8

Что из перечисленного является примером фишинга?

Что из перечисленного является примером фишинга?

-----------------------------------------------------------

Все вышеперечисленное

Письмо по электронной почте от человека, с которым вы редко контактируете, содержащее только ссылку на web адрес
Письмо по электронной почте с просьбой ввести данные аутентификации в системе дистанционного банковского обслуживания, но адрес отправителя не похож на адрес вашего банка
Сообщение о том, что вы выиграли в конкурсе, и для получения приза нужно перейти по предложенной ссылке
Все вышеперечисленное
15 / 9

Вы поехали в командировку и решили отправить письма коллегам относительно текущих проектов из ближайшего кафе или зала ожидания аэропорта. Для обеспечения безопасности при использовании этих общедоступных сетей необходимо:

Вы поехали в командировку и решили отправить письма коллегам относительно текущих проектов из ближайшего кафе или зала ожидания аэропорта. Для обеспечения безопасности при использовании этих общедоступных сетей необходимо:

-----------------------------------------------------------

Совместное использование VPN для криптографической защиты канала коммуникации между компьютером пользователя и сетью Организации и двухфакторной аутентификации для его однозначной идентификации и авторизации является безопасным способом организации дистанционных подключений.

Найти поблизости самый сильный сигнал WiFi
Отключить сервис обмена файлами
Использовать сеть VPN и двухфакторную аутентификацию
15 / 10

Какие действия рекомендуется предпринять в случае временного оставления рабочего места для предотвращения несанкционированного доступа к компьютеру?

Какие действия рекомендуется предпринять в случае временного оставления рабочего места для предотвращения несанкционированного доступа к компьютеру?

-----------------------------------------------------------

Данные действия являются наиболее простым и результативным способом обеспечения конфиденциальности обрабатываемых данным и предотвращения других инцидентов физической безопасности.

Использовать комбинацию клавиш Ctrl-Alt-Del или режим Lock Computer
Получить разрешения Руководителя покинуть рабочее место
Выключить компьютер
Отключить монитор
15 / 11

С какими угрозами информационной безопасности может быть связано использование файлов Cookie?

С какими угрозами информационной безопасности может быть связано использование файлов Cookie?

-----------------------------------------------------------

Файлы cookie нельзя запрограммировать, они не могут содержать вирусы и не могут устанавливать вредоносные программы. Тем не менее, они могут использоваться вредоносными программами для отслеживания деятельности пользователя, что подвергает опасности тайну личной жизни. Это дало повод принять законы, которые регулируют применение Cookie.

Они могут содержать вирусы и инфицировать компьютер
Они могут собирать данные, хранящиеся на компьютере
Они могут содержать персональные данные и привести к угрозе подмены идентичности пользователя
15 / 12

Что означает социальная инженерия в контексте информационной безопасности?

Что означает социальная инженерия в контексте информационной безопасности?

-----------------------------------------------------------

Социальная инженерия это метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам.

Создание систем, которые просты в использовании для общества
Это форма социального обмана, фокусирующаяся на сборе информации, мошенничестве и получению несанкционированного доступа к системе
Использование социальные сети для хищения персональных данных
15 / 13

Чтобы ваш смартфон и данные оставались защищенными и безопасными, при установке новых приложений что рекомендуется?

Чтобы ваш смартфон и данные оставались защищенными и безопасными, при установке новых приложений что рекомендуется?

-----------------------------------------------------------

Необходимо изучить внимательно запросы на разрешение при использовании или установке приложений для смартфона.

Не использовать слишком много приложений, так как станет смартфон менее безопасным
Заблокировать все загрузки приложений и использовать стандартное приложение, уже имеющееся в вашем смартфоне
Изучить внимательно запросы на разрешение при использовании или установке приложений для смартфона
15 / 14

Гарантирует-ли режим Incognito конфиденциальность навигации в Интернете?

Гарантирует-ли режим Incognito конфиденциальность навигации в Интернете?

-----------------------------------------------------------

Режим Incognito следует использовать тогда, когда вы хотите скрывать свои действия в Интернете от людей, совместно с вами использующих компьютер или мобильное устройство.

Только Интернет-провайдер знает, что я делал
Конечно! Никто не сможет узнать, что я делал в Интернете
Режим конфиденциального просмотра защищает только от несанкционированного физического доступа к компьютеру
15 / 15

Какие шаги рекомендуется предпринять для обеспечения конфиденциальности документов личного характера, размещаемых в Облачных хранилищах (Dropbox, Amazon Cloud, etc.)?

Какие шаги рекомендуется предпринять для обеспечения конфиденциальности документов личного характера, размещаемых в Облачных хранилищах (Dropbox, Amazon Cloud, etc.)?

-----------------------------------------------------------

Самым надежным способом обеспечения конфиденциальности документов в облачном хранилище, является шифрование данных файлов. Если вы являетесь единственным, кто владеет ключом дешифрования, никто другой, включая провайдера облака или даже возможного злоумышленника, не сможет расшифровать эти файлы и, следовательно, прочитать или использовать вашу личную информацию.

Зашифровать файлы самостоятельно перед размещение в Облачных хранилищах
Использовать настройки безопасности предоставляемого хранилища данных
Доверить защиту данных поставщику облачных услуг
15: 0: 0

Подпишитесь на нас в Twitter, если хотите знать больше

Нашли ошибку в тексте? Выделите ее и нажмите Ctrl+Enter


Ещё
load