Меню
Тесты
Тесты  /  Информатика  /  9 класс  /  ИБ (8-9) Тест №1 (часть 2)

ИБ (8-9) Тест №1 (часть 2)

Avatar
08.10.2024. Тест. Информатика, 9 класс
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
тест по информационной безопасности МЦКО 2023 г. ВАРИАНТ 1

Список вопросов теста

Вопрос 1

При проходе в метро пассажир может воспользоваться технологией FaceID - системой искусственного интеллекта, которая распознает его лицо, найдёт пассажира в имеющейся базе данных и спишет с его баланса стоимость проезда. Как называется такой способ аутентификации? 

Варианты ответов
  • аутентификация с интеллектуальным паролем
  • беспарольная аутентификация с предъявлением биометрических параметров
  • беспарольная аутентификация с предъявлением физических компонентов
  • двухфакторная аутентификация
Вопрос 2

Какие действия могут привлечь внимание злоумышленников в случае Вашего крупного выигрыша в лотерее? Выберите три верных ответа. 

Варианты ответов
  • Пост в социальной сети о Вашем выигрыше и последующие комментарии друзей с поздравлениями
  • Пост в социальной сети фотоальбома с уже сделанными ценными покупками на полученный выигрыш
  • Проведение публичного опроса среди подписчиков, куда лучше потратить выигранные деньги
  • Репост гороскопа на неделю, в котором Вам предсказана большая удача в финансовой сфере
  • Долгое отсутствие активности в социальной сети
Вопрос 3

Что из перечисленного ниже соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите три верных ответа

Варианты ответов
  • уничтожение или повреждение информации пользователя
  • проведение DDOS-атак с компьютера пользователя
  • появление "битых" пикселей на мониторе
  • появление многочисленных рекламных баннеров
  • появление дыма в системном блоке
Вопрос 4

После хакерской атаки в открытом доступе появились личные переписки некоторых пользователей социальной сети. 

Какой закон нарушен хакерами в данном случае? 

Варианты ответов
  • Закон "О защите прав потребителей"
  • Федеральный закон "Об авторском праве и смежных правах"
  • Федеральный закон "Об электронной подписи"
  • Федеральный закон "О связи"
Вопрос 5

К какому типу относится информация о хобби и увлечениях, которую пользователь социальной сети размещает на своей персональной странице, открытой любому другому пользователю этой же сети? 

Варианты ответов
  • персональные данные
  • конфиденциальная информация
  • электронная подпись пользователя
  • общедоступная информация
Вопрос 6

Для подбора пароля злоумышленник использует метод полного перебора ("брутфорс") Созданный им скрипт позволяет перебирать 1млн. паролей в секунду. 

В таблице указаны пароль, длина в символах, алфавит. Необходимо установить соответствие между  паролем и примерным  временем, которое потребуется для гарантированного его подбора.

1.

0,01 с

2.

100 с

3.

308 с

4.

32 часа

5.

18 лет 

Варианты ответов
  • пароль №1
  • пароль №2
  • пароль №3
  • пароль №4
  • пароль №5
Вопрос 7

Что обозначает окончание S в названиях протоколов (например, HTTPS, FTPS) 

Варианты ответов
  • В целях экономии траффика вся передаваемая по протоколу информация будет сжата
  • Другие названия (синонимы) стандартных протоколов HTTPS и FTPS соответственно
  • В целях безопасности вся передаваемая по протоколу информация будет зашифрована
  • Вторая (от англ. "second") версия обычных протоколов HTTPS и FTPS соответственно
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт