ИБ (8-9) Тест №2
![](https://fsd.videouroki.net/ro2/2021/04/pro/20210413_vu-tg-sbscrb2.png)
![Avatar](/videouroki/images/profile/empty_avatar.jpg)
Список вопросов теста
Вопрос 1
Учитель поручил ученикам разработать презентацию по теме "Защита персональных данных граждан"
Выберите два ответа, которые следует использовать для слайда "Что относится к персональным данным"
Варианты ответов
- серия и номер свидетельства о рождении
- фамилия, имя, отчество
- заводской номер видеокарты на личном ноутбуке
- рост, вес и возраст
- список посещаемых секций и кружков
Вопрос 2
Выберите два правильных утверждения о паролях
Варианты ответов
- Лучший способ не забыть пароль-использовать в качестве него телефон, код он домофона или кличку любимого животного
- Важно, чтобы пароль состоял только из цифр. Количество вариантов чисел бесконечно.
- Различные пароли для разных учебных записей - признак безопасного присутствия в Интернете.
- При создании пароля к учебным записям следует использовать комбинацию букв, цифр и специальных символов.
- Пароли не защищают учетные записи, при необходимости любой пароль может быть взломан опытными хакерами за доли секунд.
Вопрос 3
Выберите три правильных утверждения, характеризующие вредоносные сайты.
Варианты ответов
- Кликая по ссылкам или баннерам на вредоносном сайте существует риск загрузить опасную программу (вирус, троян и т.п)
- Даже просто заходя на вредоносный сайт и ничего с него не скачивая существует риск заразить браузер или потерять конфиденциальную информацию
- Антивирусные программы и браузер всегда предупреждают о переходе на вредоносный сайт
- Вредоносный сайт может оказаться фишинговым, то есть он может похитить учетные данные, маскируясь, например, под онлайн - банкинг
- Целью вредоносного сайта всегда является заражение компьютера пользователя вирусом, который автоматически скачивается при случайном нажатии на всплывающий баннер
Вопрос 4
После общения в социальной сети с незнакомцем (см. рисунок) Вася обнаружил списание денег со своей банковской карты. Известно, что номер телефона Васи находился в открытом доступе на его странице в социальной сети.
Ребята решили выяснить, что могло послужить причиной произошедшего списания. С кем из ребят Вы согласны?
Выберите два верных ответа.
Варианты ответов
- МАКСИМ: "Это была социальная инженерия: представляясь сотрудником банка, злоумышленник получил конфиденциальную информацию из SMS, позволяющую войти в интернет-банк Васи"
- ЮРИЙ: "Вероятно, это был скамминг: обманутый Вася добровольно оплатил с карты несуществующую услугу по её финансовой защите"
- АННА: "Да нет же, это был хакинг, потому что по открытым данным со страницы в социальной сети хакеры узнали персональные данные Васи, благодаря чему взломали всю банковскую систему"
- СЕРГЕЙ: "Скорее всего, это была троянская программа: после запуска скачанного приложения на компьютер Васи тайно установилась вредоносная программа, которая похитила данные банковской карты"
- Юлия: " А я думаю, что это был брутфорс: злоумышленники подобрали пароль Васи с помощью полного перебора"
Вопрос 5
Для оформления страницы группы Вы нашли в поисковой системе несколько картинок персонажей комиксов и разместили их у себя. Что при этом Вы должны были учесть?
Выберите два правильных утверждения, применимые к данной ситуации
Варианты ответов
- Публикация картинок в тематических группах всегда приветствуется художниками, так как увеличивает их собственную популярность
- Возможно, по требованию правообладателей данные картинки придется удалить со страницы в будущем
- Создатели найденных картинок не вправе запретить их использование при создании нового изображения, частью которого эти картинки являются
- В Интернете существуют сайты с бесплатными "стоковыми" картинками, которые можно использовать в любых целях
- Все картинки в Интернете имеют владельца, у которого необходимо запросить разрешение на их использование
Вопрос 6
В сообщениях социальной сети Ваш друг, с которым Вы не общаетесь долгое время, внезапно попросил пополнить баланс его мобильного телефона
Какие действия с точки зрения информационной безопасности окажутся праивльными? Выберите два верных ответа.
Варианты ответов
- Пополнять баланс мобильного телефона всегда безопасно, поэтому переведу деньги
- Уточню в переписке новый номер телефона друга и переведу деньги
- Позвоню другу и уточню, он ли писал мне
- Сообщу о подозрительной активности аккаунта администратору социальной сети
- Выясню причины просьбы друга в переписке в этой социальной сети
Вопрос 7
Вам позвонили с незнакомого номера и от имени сотрудника полиции попросили продиктовать содержимое только что поступившего сообщения SMS.
Какие действия с точки зрения информационной безопасности окажутся правильными?
Выберите два верных ответа
Варианты ответов
- Без промедлений предоставить звонящему содержимое сообщения
- Выяснить фамилию и должность звонящего, после чего предоставить всю требуемую информацию
- Закончить разговор и сообщить в полицию о поступившем звонке
- Пошутить над мошенниками, максимально затягивая разговор и сообщая выдуманные содержимое SMS - сообщения
- Прервать разговор, так как сотрудники полиции никогда не запрашивают конфиденциальную информацию по телефону
Вопрос 8
С помощью аккаунта социальной сети пользователь может авторизироваться на большом количестве сайтов без регистрации и ввода пароля.
Выберите два правильных утрерждения, применимые к токами способу авторизации
Варианты ответов
- Данный способ является примером использования двухфакторной аутентификации - пользователь проходит проверку дважды, при авторизации на сайте и в социальной сети
- Данный способ является примером использования беспарольной авторизации OAuth, позволяющей экономить время пользователя на вводе пароля и регистрации на сайте
- При таком способе авторизации социальная сеть узнает о сайтах, к которым Вы проявляете интерес, и сможет учитывать полученную информацию, например, при показе рекламы
- При авторизации на фишинговом сайте имеется высокий риск кражи логина и пароля от социальной сети
- Логин и пароль от социаьной сети автоматически становятся известными владельцам сайта, на котором осуществляется авторизация
Вопрос 9
Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.
Варианты ответов
- Потенциальная возможность потери несохраненной информации в случае "зависания" программы
- Преднамеренный доступ к секретной информации пользователя, не наделённого соответствующими полномочиями
- Удаление вредоносными программами файлов пользователя
- Снижение остроты зрения пользователя при долгой работе за компьютером
- Высокая стоимость тарифа Интернета у провайдера
Вопрос 10
Как обезопасть свой аккаунт, если по каким-лиюо причинам приходится войти на свою страницу в социальной сети с чужого компьютера?
Выберите наиболее надёжный вариант действий
Варианты ответов
- Проверить версию браузера, который планируете использовать, и (при необходимости) обновить её до последней версии
- Заблаговременно сменить пароль с помощью телефона
- Предварительно настроить отправку SMS - сообщений для подтверждения входа в аккаунт
- Самостоятельно выполнить перезагрузку устройства после окончания работы за компьютером
Вопрос 11
Для прохода в школу ученик исползует пластиковую карту или браслет со встроенным чипом. Как называется такеой способ аутентификации?
Варианты ответов
- беспарольная аутентификация с предъявлением биометрических параметров
- беспарольная аутентификация с предъявлением физических компонентов
- аутентификация с паролем
- двухфакторная аутентификация
Вопрос 12
Какая информация, размещенная в открытом доступе, потенциально может использоваться злоумышленниками?
Выберите три верных ответа
Варианты ответов
- Пост в социальной сети о том, что Вы планируете в начале следующего месяца отдых в экзотической стране и просите отметить в комментариях интересные места
- Активное ведение социальных сетей, где Вы регулярно выкладываете фотографии окружающих мест с указанием геолокации
- Заполненные поля анкеты с фамилией, именем, отчеством и датой рождения, телефоном и домашним адресом
- Пост в социальной сети с инструкцией по кормлению аквариумных рыбок
- Скан домашнего задания по алгебре
Вопрос 13
Что изи перечисленного ниже соответствует возможным последствиям работы вреденосных программ на компьютере? Выберите три верных ответа
Варианты ответов
- модификация, переименование и перемещение файлов
- тайная рассылка вредоносных сообщений друзьям в социальной сети
- существенное уменьшение чувствительности матрицы сканера
- сильно замедление работы компьютера
- понижение напряжения в USB- портах
Вопрос 14
Вам на телефон поступают навязчивые сообщения с рекламой онлайн-магазина компьютерных игр. Вы вправе потребовать у компании,осуществляющей рассулку сообщений, удалить Ваш телефонный номер из базы данных, сославшись на соответствующий закон. На какой закон необходмоо сослаться?
Варианты ответов
- Закон "О защите прав потребителей"
- Федеральный закон "Об электронной подписи"
- Федеральный закон "О персональных данных"
- Федеральный закон "О связи"
Вопрос 15
К какому типу относится информация (логин и пароль), которую пользователь передает социальной сети при регистрации аккаунта?
Варианты ответов
- закрытые данные
- конфиденциальная информация
- паспортные данные
- общедоступная информация
Вопрос 16
Для подбора пароля злоумышленники используют метод полногг перебора ("брутфорс"). Созданный ими скрипт позволяет перебирать 1 млн. паролей в секунду.
Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного его подбора.
1.
0,001 с
2.
1 с
3.
10 с
4.
28 мин
5.
95 суток
Варианты ответов
- А)
- Б)
- В)
- Г)
- Д)
Вопрос 17
Выберите риск для пользователя при передаче данных по небезопасному каналу
Варианты ответов
- Передаваемые открытые данные могут быть обработаны ив дальнейшем использованы злоумышленниками
- Все передаваемые данные или их часть могут быть потерны из-за наличия сильных помех
- Передаваемые конфиденциальные данные могут быть обработаны и в дальнейшем использованы злоумышленниками
- Никаких дополнительных рисков передача данных по небезопасному соединению не несет