Как подбирают пароли хакеры
Список вопросов теста
Вопрос 1
Что должно стоять вместо вопросов?

Варианты ответов
- Фишинговая атака
- Догадка
- Претекстинг
Вопрос 2
Какой техники социальной инженерии не существует?

Варианты ответов
- "Троянский конь"
- Загадка
- Плечевой сёрфинг
Вопрос 3
Как называется мошенническая схема, проводимая по заготовленному заранее сценарию, в результате которого жертва выдаёт личную информацию или совершает нужные для злоумышленника действия?
Ответ запишите одним словом, например, компьютер.
Будьте внимательны при написании этого слова!
Вопрос 4
Как называется метод подбора пароля путём поочерёдного перебора возможных комбинаций?
Варианты ответов
- Подбор слов
- Взлом через SMS
- Брутфорс-атака
Вопрос 5
Выберите правильные правила безопасности, которые необходимо соблюдать, чтобы пароль или личные данные не взломали.
Варианты ответов
- Не открывайте вложения, полученные по электронной почте от неизвестного или подозрительного человека или ресурса.
- Разговаривая с незнакомым человеком по телефону, даже если он представился представителем знакомой вам компании, будьте внимательны: не передавайте никому личные данные.
- Не сообщайте никому личные данные, данные банковских карт .
- Данные банковских карт можно сообщать любому человеку, представившемуся работником банка.
- Не переходите по ссылкам из электронной почты, полученных от неизвестного или подозрительного человека или ресурса.
Вопрос 6
Как называется программное обеспечение или оборудование для перехвата и записи различных действий пользователя с клавиатурой?
В ответе запишите только одно слово, например, компьютер.
Будьте внимательны при написании этого слова!
Вопрос 7
Отметьте популярные техники социальной инженерии.
Варианты ответов
- фишинг
- претекстинг
- «троянский конь»
- квид про кво
- «дорожное яблоко»
- обратная социальная инженерия
- плечевой сёрфинг
- догадка
- загадка
Вопрос 8
Что должно стоять вместо вопросов?

Варианты ответов
- Фишинг
- Обратная социальная инженерия
- Претекстинг
Вопрос 9
Как называется программное обеспечение, которое используется для анализа сетевого трафика, чтобы обнаружить и устранить отклонения и обеспечить бесперебойную работу?
В ответе запишите только одно слово, например, компьютер.
Будьте внимательны при написании этого слова!
Вопрос 10
Правильное соотнесите технику социальной инженерии и её определение.
1.
Злоумышленники подкидывают на видное место какое-нибудь устройство с заражённым программным обеспечением.
2.
Злоумышленник использует доверчивость жертвы, обещая выгоду в обмен на факты или услуги.
3.
Стоя за спиной человека, можно увидеть, какой пароль или пин-код он вводит, а также другую личную информацию.
Варианты ответов
- «Дорожное яблоко»
- Квид про кво
- Плечевой сёрфинг


