ИБ (8-9) Тест №1 (часть 2)
Список вопросов теста
Вопрос 1
При проходе в метро пассажир может воспользоваться технологией FaceID - системой искусственного интеллекта, которая распознает его лицо, найдёт пассажира в имеющейся базе данных и спишет с его баланса стоимость проезда. Как называется такой способ аутентификации?
Варианты ответов
- аутентификация с интеллектуальным паролем
- беспарольная аутентификация с предъявлением биометрических параметров
- беспарольная аутентификация с предъявлением физических компонентов
- двухфакторная аутентификация
Вопрос 2
Какие действия могут привлечь внимание злоумышленников в случае Вашего крупного выигрыша в лотерее? Выберите три верных ответа.
Варианты ответов
- Пост в социальной сети о Вашем выигрыше и последующие комментарии друзей с поздравлениями
- Пост в социальной сети фотоальбома с уже сделанными ценными покупками на полученный выигрыш
- Проведение публичного опроса среди подписчиков, куда лучше потратить выигранные деньги
- Репост гороскопа на неделю, в котором Вам предсказана большая удача в финансовой сфере
- Долгое отсутствие активности в социальной сети
Вопрос 3
Что из перечисленного ниже соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите три верных ответа
Варианты ответов
- уничтожение или повреждение информации пользователя
- проведение DDOS-атак с компьютера пользователя
- появление "битых" пикселей на мониторе
- появление многочисленных рекламных баннеров
- появление дыма в системном блоке
Вопрос 4
После хакерской атаки в открытом доступе появились личные переписки некоторых пользователей социальной сети.
Какой закон нарушен хакерами в данном случае?
Варианты ответов
- Закон "О защите прав потребителей"
- Федеральный закон "Об авторском праве и смежных правах"
- Федеральный закон "Об электронной подписи"
- Федеральный закон "О связи"
Вопрос 5
К какому типу относится информация о хобби и увлечениях, которую пользователь социальной сети размещает на своей персональной странице, открытой любому другому пользователю этой же сети?
Варианты ответов
- персональные данные
- конфиденциальная информация
- электронная подпись пользователя
- общедоступная информация
Вопрос 6
Для подбора пароля злоумышленник использует метод полного перебора ("брутфорс") Созданный им скрипт позволяет перебирать 1млн. паролей в секунду.
В таблице указаны пароль, длина в символах, алфавит. Необходимо установить соответствие между паролем и примерным временем, которое потребуется для гарантированного его подбора.
1.
0,01 с
2.
100 с
3.
308 с
4.
32 часа
5.
18 лет
Варианты ответов
- пароль №1
- пароль №2
- пароль №3
- пароль №4
- пароль №5
Вопрос 7
Что обозначает окончание S в названиях протоколов (например, HTTPS, FTPS)
Варианты ответов
- В целях экономии траффика вся передаваемая по протоколу информация будет сжата
- Другие названия (синонимы) стандартных протоколов HTTPS и FTPS соответственно
- В целях безопасности вся передаваемая по протоколу информация будет зашифрована
- Вторая (от англ. "second") версия обычных протоколов HTTPS и FTPS соответственно