Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

University

13 Qs

quiz-placeholder

Similar activities

Новогодний КиноQuiz

Новогодний КиноQuiz

University

15 Qs

Война и мир 2 том

Война и мир 2 том

1st Grade - Professional Development

12 Qs

Цветные металлы и их сплавы

Цветные металлы и их сплавы

University

12 Qs

Учебная практика

Учебная практика

University

10 Qs

Молодежка РЭУ

Молодежка РЭУ

University

10 Qs

Управление отходами

Управление отходами

7th Grade - Professional Development

18 Qs

Викторина «Моя Россия - моя страна»

Викторина «Моя Россия - моя страна»

University

14 Qs

Итоговое тестирование | Школа кураторов 2023

Итоговое тестирование | Школа кураторов 2023

University

16 Qs

Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

Assessment

Quiz

Other

University

Easy

Created by

Kanagat Aldazharov

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется …

криптостойкостью

пароль

аудентификатор

шифратор

нет правильного ответа

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, направленная на создание помех или полную остановку работы веб-сайта или другого сетевого ресурса.

Атака с подменой DNS

DoS атака

PoS атака

Клик

Нет правильного ответа

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Вредоносная программа, которая начинает работать в начале загрузки компьютера, чтобы перехватить управление еще до запуска антивирусных программ и других компонентов безопасности.

Бэкдор

Дроппер

Руткит

Буткит

Все ответы верны

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, при которой жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, но на самом деле трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные — логины, пароли и так далее.

Человек по середине

Пушинг

Социальная инженерия

Подмена DNS

Нет правильного ответа

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Сеть из взломанных компьютеров, на которых выполняются вредоносные программы, удаленно контролируемые киберпреступниками. Используются для DDoS-атак, рассылки спама и так далее.

Брутфорс

Воронка

Упаковщик

Ботнет

Все ответы верны

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Часть вредоносной программы, которая непосредственно причиняет ущерб — ворует данные, шифрует файлы, рассылает спам и так далее.

Брандмауэр

Полезная нагрузка

Зловредный пакет

Пакет эксплойтов

Нет правильного ответа

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Программа, перехватывающая нажатия клавиш на клавиатуре и отправляющая их злоумышленникам, которые потом вылавливают из них пароли, номера кредитных карт и так далее.

Кликджекинг

Кейлоггер

Кэшбэк

Криптор

Все ответы верны

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?