Как подбирают пароли хакеры
Список вопросов теста
Вопрос 1
Выберите правильные правила безопасности, которые необходимо соблюдать, чтобы пароль или личные данные не взломали.
Выберите несколько из 5 вариантов ответа:
Варианты ответов
- Разговаривая с незнакомым человеком по телефону, даже если он представился представителем знакомой вам компании, будьте внимательны: не передавайте никому личные данные.
- Данные банковских карт можно сообщать любому человеку, представившемуся работником банка.
- Не сообщайте никому личные данные, данные банковских карт
- Не открывайте вложения, полученные по электронной почте от неизвестного или подозрительного человека или ресурса
- Не переходите по ссылкам из электронной почты, полученных от неизвестного или подозрительного человека или ресурса.
Вопрос 2
Как называется программное обеспечение или оборудование для перехвата и записи различных действий пользователя с клавиатурой?
В ответе запишите только одно слово, например, компьютер.
Будьте внимательны при написании этого слова!
Запишите ответ:
__________________________________________
Вопрос 3
Как называется программное обеспечение, которое используется для анализа сетевого трафика, чтобы обнаружить и устранить отклонения и обеспечить бесперебойную работу?
В ответе запишите только одно слово, например, компьютер.
Будьте внимательны при написании этого слова!
Запишите ответ:
__________________________________________
Вопрос 4
Отметьте популярные техники социальной инженерии.
Выберите несколько из 9 вариантов ответа:
Варианты ответов
- загадка
- фишинг
- догадка
- претекстинг
- квид про кво
- плечевой сёрфинг
- «троянский конь»
- «дорожное яблоко»
- обратная социальная инженерия
Вопрос 5
Как называется метод подбора пароля путём поочерёдного перебора возможных комбинаций?
Выберите один из 3 вариантов ответа:
Варианты ответов
- Взлом через SMS
- Брутфорс-атака
- Подбор слов
Вопрос 6
Что должно стоять вместо вопросов?
Изображение:
Выберите один из 3 вариантов ответа:
Варианты ответов
- Претекстинг
- Обратная социальная инженерия
- Фишинг
Вопрос 7
Как называется мошенническая схема, проводимая по заготовленному заранее сценарию, в результате которого жертва выдаёт личную информацию или совершает нужные для злоумышленника действия?
Ответ запишите одним словом, например, компьютер.
Будьте внимательны при написании этого слова!
Запишите ответ:
__________________________________________
Вопрос 8
Правильное соотнесите технику социальной инженерии и её определение.
Укажите соответствие для всех 3 вариантов ответа:
1.
Дорожное яблоко
2.
Квид про кво
3.
Плечевой сёрфинг
Варианты ответов
- Злоумышленники подкидывают на видное место какое-нибудь устройство с заражённым программным обеспечением.
- Злоумышленник использует доверчивость жертвы, обещая выгоду в обмен на факты или услуги.
- Стоя за спиной человека, можно увидеть, какой пароль или пин-код он вводит, а также другую личную информацию.
Вопрос 9
Что должно стоять вместо вопросов?
Изображение:
Выберите один из 3 вариантов ответа:
Варианты ответов
- Квид про кво
- Фишинговая атака
- Догадка
Вопрос 10
Какой техники социальной инженерии не существует?
Изображение:
Выберите один из 3 вариантов ответа:
Варианты ответов
- Плечевой сёрфинг
- Загадка
- "Троянский конь"


