Меню
Тесты
Тесты  /  Информатика  /  9 класс  /  ИБ (8-9) Тест №2

ИБ (8-9) Тест №2

Avatar
10.10.2024. Тест. Информатика, 9 класс
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Тест для 8-9 класса по информационной безопасности МЦКО 2023 г.

Список вопросов теста

Вопрос 1

Учитель поручил ученикам разработать презентацию по теме "Защита персональных данных граждан" 

Выберите два ответа, которые следует использовать для слайда "Что относится к персональным данным"

Варианты ответов
  • серия и номер свидетельства о рождении
  • фамилия, имя, отчество
  • заводской номер видеокарты на личном ноутбуке
  • рост, вес и возраст
  • список посещаемых секций и кружков
Вопрос 2

Выберите два правильных утверждения о паролях

Варианты ответов
  • Лучший способ не забыть пароль-использовать в качестве него телефон, код он домофона или кличку любимого животного
  • Важно, чтобы пароль состоял только из цифр. Количество вариантов чисел бесконечно.
  • Различные пароли для разных учебных записей - признак безопасного присутствия в Интернете.
  • При создании пароля к учебным записям следует использовать комбинацию букв, цифр и специальных символов.
  • Пароли не защищают учетные записи, при необходимости любой пароль может быть взломан опытными хакерами за доли секунд.
Вопрос 3

Выберите три правильных утверждения, характеризующие вредоносные сайты. 

Варианты ответов
  • Кликая по ссылкам или баннерам на вредоносном сайте существует риск загрузить опасную программу (вирус, троян и т.п)
  • Даже просто заходя на вредоносный сайт и ничего с него не скачивая существует риск заразить браузер или потерять конфиденциальную информацию
  • Антивирусные программы и браузер всегда предупреждают о переходе на вредоносный сайт
  • Вредоносный сайт может оказаться фишинговым, то есть он может похитить учетные данные, маскируясь, например, под онлайн - банкинг
  • Целью вредоносного сайта всегда является заражение компьютера пользователя вирусом, который автоматически скачивается при случайном нажатии на всплывающий баннер
Вопрос 4

После общения в социальной сети с незнакомцем (см. рисунок) Вася обнаружил списание денег со своей банковской карты. Известно, что номер телефона Васи находился в открытом доступе на его странице в социальной сети.

Ребята решили выяснить, что могло послужить причиной произошедшего списания. С кем из ребят Вы согласны?

Выберите два верных ответа. 

Варианты ответов
  • МАКСИМ: "Это была социальная инженерия: представляясь сотрудником банка, злоумышленник получил конфиденциальную информацию из SMS, позволяющую войти в интернет-банк Васи"
  • ЮРИЙ: "Вероятно, это был скамминг: обманутый Вася добровольно оплатил с карты несуществующую услугу по её финансовой защите"
  • АННА: "Да нет же, это был хакинг, потому что по открытым данным со страницы в социальной сети хакеры узнали персональные данные Васи, благодаря чему взломали всю банковскую систему"
  • СЕРГЕЙ: "Скорее всего, это была троянская программа: после запуска скачанного приложения на компьютер Васи тайно установилась вредоносная программа, которая похитила данные банковской карты"
  • Юлия: " А я думаю, что это был брутфорс: злоумышленники подобрали пароль Васи с помощью полного перебора"
Вопрос 5

Для оформления страницы группы Вы нашли в поисковой системе несколько картинок персонажей комиксов и разместили их у себя. Что при этом Вы должны были учесть? 

Выберите два правильных утверждения, применимые к данной ситуации 

Варианты ответов
  • Публикация картинок в тематических группах всегда приветствуется художниками, так как увеличивает их собственную популярность
  • Возможно, по требованию правообладателей данные картинки придется удалить со страницы в будущем
  • Создатели найденных картинок не вправе запретить их использование при создании нового изображения, частью которого эти картинки являются
  • В Интернете существуют сайты с бесплатными "стоковыми" картинками, которые можно использовать в любых целях
  • Все картинки в Интернете имеют владельца, у которого необходимо запросить разрешение на их использование
Вопрос 6

В сообщениях социальной сети Ваш друг, с которым Вы не общаетесь долгое время, внезапно попросил пополнить баланс его мобильного телефона 

Какие действия с точки зрения информационной безопасности окажутся праивльными? Выберите два верных ответа. 

Варианты ответов
  • Пополнять баланс мобильного телефона всегда безопасно, поэтому переведу деньги
  • Уточню в переписке новый номер телефона друга и переведу деньги
  • Позвоню другу и уточню, он ли писал мне
  • Сообщу о подозрительной активности аккаунта администратору социальной сети
  • Выясню причины просьбы друга в переписке в этой социальной сети
Вопрос 7

Вам позвонили с незнакомого номера и от имени сотрудника полиции попросили продиктовать содержимое только что поступившего сообщения SMS.

Какие действия с точки зрения информационной безопасности окажутся правильными?

Выберите два верных ответа 

Варианты ответов
  • Без промедлений предоставить звонящему содержимое сообщения
  • Выяснить фамилию и должность звонящего, после чего предоставить всю требуемую информацию
  • Закончить разговор и сообщить в полицию о поступившем звонке
  • Пошутить над мошенниками, максимально затягивая разговор и сообщая выдуманные содержимое SMS - сообщения
  • Прервать разговор, так как сотрудники полиции никогда не запрашивают конфиденциальную информацию по телефону
Вопрос 8

С помощью аккаунта социальной сети пользователь может авторизироваться на большом количестве сайтов без регистрации и ввода пароля. 

Выберите два правильных утрерждения, применимые к токами способу авторизации 

Варианты ответов
  • Данный способ является примером использования двухфакторной аутентификации - пользователь проходит проверку дважды, при авторизации на сайте и в социальной сети
  • Данный способ является примером использования беспарольной авторизации OAuth, позволяющей экономить время пользователя на вводе пароля и регистрации на сайте
  • При таком способе авторизации социальная сеть узнает о сайтах, к которым Вы проявляете интерес, и сможет учитывать полученную информацию, например, при показе рекламы
  • При авторизации на фишинговом сайте имеется высокий риск кражи логина и пароля от социальной сети
  • Логин и пароль от социаьной сети автоматически становятся известными владельцам сайта, на котором осуществляется авторизация
Вопрос 9

Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.

Варианты ответов
  • Потенциальная возможность потери несохраненной информации в случае "зависания" программы
  • Преднамеренный доступ к секретной информации пользователя, не наделённого соответствующими полномочиями
  • Удаление вредоносными программами файлов пользователя
  • Снижение остроты зрения пользователя при долгой работе за компьютером
  • Высокая стоимость тарифа Интернета у провайдера
Вопрос 10

Как обезопасть свой аккаунт, если по каким-лиюо причинам приходится войти на свою страницу в социальной сети с чужого компьютера? 

Выберите наиболее надёжный вариант действий 

Варианты ответов
  • Проверить версию браузера, который планируете использовать, и (при необходимости) обновить её до последней версии
  • Заблаговременно сменить пароль с помощью телефона
  • Предварительно настроить отправку SMS - сообщений для подтверждения входа в аккаунт
  • Самостоятельно выполнить перезагрузку устройства после окончания работы за компьютером
Вопрос 11

Для прохода в школу ученик исползует пластиковую карту или браслет со встроенным чипом. Как называется такеой способ аутентификации? 

Варианты ответов
  • беспарольная аутентификация с предъявлением биометрических параметров
  • беспарольная аутентификация с предъявлением физических компонентов
  • аутентификация с паролем
  • двухфакторная аутентификация
Вопрос 12

Какая информация, размещенная в открытом доступе, потенциально может использоваться злоумышленниками?

Выберите три верных ответа 

Варианты ответов
  • Пост в социальной сети о том, что Вы планируете в начале следующего месяца отдых в экзотической стране и просите отметить в комментариях интересные места
  • Активное ведение социальных сетей, где Вы регулярно выкладываете фотографии окружающих мест с указанием геолокации
  • Заполненные поля анкеты с фамилией, именем, отчеством и датой рождения, телефоном и домашним адресом
  • Пост в социальной сети с инструкцией по кормлению аквариумных рыбок
  • Скан домашнего задания по алгебре
Вопрос 13

Что изи перечисленного ниже соответствует возможным последствиям работы вреденосных программ на компьютере? Выберите три верных ответа

Варианты ответов
  • модификация, переименование и перемещение файлов
  • тайная рассылка вредоносных сообщений друзьям в социальной сети
  • существенное уменьшение чувствительности матрицы сканера
  • сильно замедление работы компьютера
  • понижение напряжения в USB- портах
Вопрос 14

Вам на телефон поступают навязчивые сообщения с рекламой онлайн-магазина компьютерных игр. Вы вправе потребовать у компании,осуществляющей рассулку сообщений, удалить Ваш телефонный номер из базы данных, сославшись на соответствующий закон. На какой закон необходмоо сослаться? 

Варианты ответов
  • Закон "О защите прав потребителей"
  • Федеральный закон "Об электронной подписи"
  • Федеральный закон "О персональных данных"
  • Федеральный закон "О связи"
Вопрос 15

К какому типу относится информация (логин и пароль), которую пользователь передает социальной сети при регистрации аккаунта? 

Варианты ответов
  • закрытые данные
  • конфиденциальная информация
  • паспортные данные
  • общедоступная информация
Вопрос 16

Для подбора пароля злоумышленники используют метод полногг перебора ("брутфорс"). Созданный ими скрипт позволяет перебирать 1 млн. паролей в секунду. 

Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного его подбора. 

1.

0,001 с

2.

1 с

3.

10 с 

4.

28 мин

5.

95 суток

Варианты ответов
  • А)
  • Б)
  • В)
  • Г)
  • Д)
Вопрос 17

Выберите риск для пользователя при передаче данных по небезопасному каналу 

Варианты ответов
  • Передаваемые открытые данные могут быть обработаны ив дальнейшем использованы злоумышленниками
  • Все передаваемые данные или их часть могут быть потерны из-за наличия сильных помех
  • Передаваемые конфиденциальные данные могут быть обработаны и в дальнейшем использованы злоумышленниками
  • Никаких дополнительных рисков передача данных по небезопасному соединению не несет
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт