Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Как подбирают пароли хакеры

Как подбирают пароли хакеры

Avatar
05.05.2023. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Закрепить урок по теме Как подбирают пароли хакеры

Список вопросов теста

Вопрос 1

Выберите правильные правила безопасности, которые необходимо соблюдать, чтобы пароль или личные данные не взломали.

Выберите несколько из 5 вариантов ответа:

Варианты ответов
  • Разговаривая с незнакомым человеком по телефону, даже если он представился представителем знакомой вам компании, будьте внимательны: не передавайте никому личные данные.
  • Данные банковских карт можно сообщать любому человеку, представившемуся работником банка.
  • Не сообщайте никому личные данные, данные банковских карт
  • Не открывайте вложения, полученные по электронной почте от неизвестного или подозрительного человека или ресурса
  • Не переходите по ссылкам из электронной почты, полученных от неизвестного или подозрительного человека или ресурса.
Вопрос 2

Как называется программное обеспечение или оборудование для перехвата и записи различных действий пользователя с клавиатурой?

В ответе запишите только одно слово, например, компьютер.

Будьте внимательны при написании этого слова!

Запишите ответ:

__________________________________________

Вопрос 3

Как называется программное обеспечение, которое используется для анализа сетевого трафика, чтобы обнаружить и устранить отклонения и обеспечить бесперебойную работу?

В ответе запишите только одно слово, например, компьютер.

Будьте внимательны при написании этого слова!

Запишите ответ:

__________________________________________

Вопрос 4

Отметьте популярные техники социальной инженерии.

Выберите несколько из 9 вариантов ответа:

Варианты ответов
  • загадка
  • фишинг
  • догадка
  • претекстинг
  • квид про кво
  • плечевой сёрфинг
  • «троянский конь»
  • «дорожное яблоко»
  • обратная социальная инженерия
Вопрос 5

Как называется метод подбора пароля путём поочерёдного перебора возможных комбинаций?

Выберите один из 3 вариантов ответа:

Варианты ответов
  • Взлом через SMS
  • Брутфорс-атака
  • Подбор слов
Вопрос 6

Что должно стоять вместо вопросов?

Изображение:

Выберите один из 3 вариантов ответа:

Варианты ответов
  • Претекстинг
  • Обратная социальная инженерия
  • Фишинг
Вопрос 7

Как называется мошенническая схема, проводимая по заготовленному заранее сценарию, в результате которого жертва выдаёт личную информацию или совершает нужные для злоумышленника действия?

Ответ запишите одним словом, например, компьютер.

Будьте внимательны при написании этого слова!

 

Запишите ответ:

__________________________________________

Вопрос 8

Правильное соотнесите технику социальной инженерии и её определение.

Укажите соответствие для всех 3 вариантов ответа:

1.

Дорожное яблоко

2.

Квид про кво

3.

Плечевой сёрфинг

Варианты ответов
  • Злоумышленники подкидывают на видное место какое-нибудь устройство с заражённым программным обеспечением.
  • Злоумышленник использует доверчивость жертвы, обещая выгоду в обмен на факты или услуги.
  • Стоя за спиной человека, можно увидеть, какой пароль или пин-код он вводит, а также другую личную информацию.
Вопрос 9

Что должно стоять вместо вопросов?

Изображение:

Выберите один из 3 вариантов ответа:

Варианты ответов
  • Квид про кво
  • Фишинговая атака
  • Догадка
Вопрос 10

Какой техники социальной инженерии не существует?

Изображение:

Выберите один из 3 вариантов ответа:

Варианты ответов
  • Плечевой сёрфинг
  • Загадка
  • "Троянский конь"
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт