Меню
Тесты
Тесты  /  Информатика  /  7 класс  /  Как подбирают пароли хакеры

Как подбирают пароли хакеры

Avatar
02.02.2022. Тест. Информатика, 7 класс
Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания - 5 балльная. Разбалловка теста - 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный. С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!

Список вопросов теста

Вопрос 1

Что должно стоять вместо вопросов?

Варианты ответов
  • Фишинговая атака
  • Догадка
  • Претекстинг
Вопрос 2

Какой техники социальной инженерии не существует?

Варианты ответов
  • "Троянский конь"
  • Загадка
  • Плечевой сёрфинг
Вопрос 3

Как называется мошенническая схема, проводимая по заготовленному заранее сценарию, в результате которого жертва выдаёт личную информацию или совершает нужные для злоумышленника действия?
Ответ запишите одним словом, например, компьютер.
Будьте внимательны при написании этого слова!

Вопрос 4

Как называется метод подбора пароля путём поочерёдного перебора возможных комбинаций?

Варианты ответов
  • Подбор слов
  • Взлом через SMS
  • Брутфорс-атака
Вопрос 5

Выберите правильные правила безопасности, которые необходимо соблюдать, чтобы пароль или личные данные не взломали.

Варианты ответов
  • Не открывайте вложения, полученные по электронной почте от неизвестного или подозрительного человека или ресурса.
  • Разговаривая с незнакомым человеком по телефону, даже если он представился представителем знакомой вам компании, будьте внимательны: не передавайте никому личные данные.
  • Не сообщайте никому личные данные, данные банковских карт .
  • Данные банковских карт можно сообщать любому человеку, представившемуся работником банка.
  • Не переходите по ссылкам из электронной почты, полученных от неизвестного или подозрительного человека или ресурса.
Вопрос 6

Как называется программное обеспечение или оборудование для перехвата и записи различных действий пользователя с клавиатурой?
В ответе запишите только одно слово, например, компьютер.
Будьте внимательны при написании этого слова!

Вопрос 7

Отметьте популярные техники социальной инженерии.

Варианты ответов
  • фишинг
  • претекстинг
  • «троянский конь»
  • квид про кво
  • «дорожное яблоко»
  • обратная социальная инженерия
  • плечевой сёрфинг
  • догадка
  • загадка
Вопрос 8

Что должно стоять вместо вопросов?

Варианты ответов
  • Фишинг
  • Обратная социальная инженерия
  • Претекстинг
Вопрос 9

Как называется программное обеспечение, которое используется для анализа сетевого трафика, чтобы обнаружить и устранить отклонения и обеспечить бесперебойную работу?
В ответе запишите только одно слово, например, компьютер.
Будьте внимательны при написании этого слова!

Вопрос 10

Правильное соотнесите технику социальной инженерии и её определение.

1.

Злоумышленники подкидывают на видное место какое-нибудь устройство с заражённым программным обеспечением. 

2.

Злоумышленник использует доверчивость жертвы, обещая выгоду в обмен на факты или услуги.

3.

Стоя за спиной человека, можно увидеть, какой пароль или пин-код он вводит, а также другую личную информацию.

Варианты ответов
  • «Дорожное яблоко»
  • Квид про кво
  • Плечевой сёрфинг
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт