Как подбирают пароли хакеры
Список вопросов теста
Вопрос 1
Задание 1
Вопрос:
Выберите правильные правила безопасности, которые необходимо соблюдать, чтобы пароль или личные данные не взломали.
Выберите несколько из 5 вариантов ответа:
Варианты ответов
- 1) Разговаривая с незнакомым человеком по телефону, даже если он представился представителем знакомой вам компании, будьте внимательны: не передавайте никому личные данные.
- 2) Данные банковских карт можно сообщать любому человеку, представившемуся работником банка.
- 3) Не сообщайте никому личные данные, данные банковских карт.
- 4) Не открывайте вложения, полученные по электронной почте от неизвестного или подозрительного человека или ресурса.
- 5) Не переходите по ссылкам из электронной почты, полученных от неизвестного или подозрительного человека или ресурса.
Вопрос 2
Задание 3
Вопрос:
Как называется программное обеспечение, которое используется для анализа сетевого трафика, чтобы обнаружить и устранить отклонения и обеспечить бесперебойную работу?
Варианты ответов
- фишинг
- сниффер
Вопрос 3
Задание 4
Вопрос:
Отметьте популярные техники социальной инженерии.
Выберите несколько из 9 вариантов ответа:
Варианты ответов
- 1) загадка
- 2) фишинг
- 3) догадка
- 4) претекстинг
- 5) квид про кво
- 6) плечевой сёрфинг
- 7) «троянский конь»
- 8) «дорожное яблоко»
- 9) обратная социальная инженерия
Вопрос 4
Задание 5
Вопрос:
Как называется метод подбора пароля путём поочерёдного перебора возможных комбинаций?
Выберите один из 3 вариантов ответа:
Варианты ответов
- 1) Взлом через SMS
- 2) Брутфорс-атака
- 3) Подбор слов
Вопрос 5
Задание 6
Вопрос:
Что должно стоять вместо вопросов?
Изображение:

Выберите один из 3 вариантов ответа:
Варианты ответов
- 1) Претекстинг
- 2) Обратная социальная инженерия
- 3) Фишинг
Вопрос 6
Задание 2
Вопрос:
Как называется программное обеспечение или оборудование для перехвата и записи различных действий пользователя с клавиатурой?
В ответе запишите только одно слово, например, компьютер.
Будьте внимательны при написании этого слова!
Запишите ответ:
Варианты ответов
- претекстинг
- квид про кво
- кейлоггер
Вопрос 7
Задание 7
Вопрос:
Как называется мошенническая схема, проводимая по заготовленному заранее сценарию, в результате которого жертва выдаёт личную информацию или совершает нужные для злоумышленника действия?
Варианты ответов
- Фишинговая атака
- претекстинг
Вопрос 8
Задание 8
Вопрос:
Правильное соотнесите технику социальной инженерии и её определение.
Укажите соответствие для всех 3 вариантов ответа:
1.
1) Злоумышленники подкидывают на видное место какое-нибудь устройство с заражённым программным обеспечением.
2.
2) Злоумышленник использует доверчивость жертвы, обещая выгоду в обмен на факты или услуги.
3.
3) Стоя за спиной человека, можно увидеть, какой пароль или пин-код он вводит, а также другую личную информацию.
Варианты ответов
- 1) Злоумышленники подкидывают на видное место какое-нибудь устройство с заражённым программным обеспечением.
- 2) Злоумышленник использует доверчивость жертвы, обещая выгоду в обмен на факты или услуги.
- 3) Стоя за спиной человека, можно увидеть, какой пароль или пин-код он вводит, а также другую личную информацию.
Вопрос 9
Задание 9
Вопрос:
Что должно стоять вместо вопросов?
Изображение:

Выберите один из 3 вариантов ответа:
Варианты ответов
- 1) Квид про кво
- 2) Фишинговая атака
- 3) Догадка
Вопрос 10
Задание 10
Вопрос:
Какой техники социальной инженерии не существует?
Изображение:

Выберите один из 3 вариантов ответа:
Варианты ответов
- 1) Плечевой сёрфинг
- 2) Загадка
- 3) "Троянский конь"


