Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

University

13 Qs

quiz-placeholder

Similar activities

Основы бухучета. Тестовое задание за 2 пересдачу. 30.12.21

Основы бухучета. Тестовое задание за 2 пересдачу. 30.12.21

University

17 Qs

Допризывная подготовка. Медицина

Допризывная подготовка. Медицина

University

15 Qs

Основы проектирования и эксплуатации технологического оборудован

Основы проектирования и эксплуатации технологического оборудован

University

15 Qs

Психология

Психология

University

15 Qs

Государственное регулирование внешнеэкономической деятельности

Государственное регулирование внешнеэкономической деятельности

University

13 Qs

Информация по безопасности ЛС

Информация по безопасности ЛС

University

12 Qs

Музыка и музыканты XVIII века

Музыка и музыканты XVIII века

1st Grade - Professional Development

14 Qs

Окружающая среда и здоровье человека

Окружающая среда и здоровье человека

University

10 Qs

Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

Assessment

Quiz

Other

University

Easy

Created by

Kanagat Aldazharov

Used 2+ times

FREE Resource

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется …

криптостойкостью

пароль

аудентификатор

шифратор

нет правильного ответа

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, направленная на создание помех или полную остановку работы веб-сайта или другого сетевого ресурса.

Атака с подменой DNS

DoS атака

PoS атака

Клик

Нет правильного ответа

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Вредоносная программа, которая начинает работать в начале загрузки компьютера, чтобы перехватить управление еще до запуска антивирусных программ и других компонентов безопасности.

Бэкдор

Дроппер

Руткит

Буткит

Все ответы верны

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, при которой жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, но на самом деле трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные — логины, пароли и так далее.

Человек по середине

Пушинг

Социальная инженерия

Подмена DNS

Нет правильного ответа

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Сеть из взломанных компьютеров, на которых выполняются вредоносные программы, удаленно контролируемые киберпреступниками. Используются для DDoS-атак, рассылки спама и так далее.

Брутфорс

Воронка

Упаковщик

Ботнет

Все ответы верны

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Часть вредоносной программы, которая непосредственно причиняет ущерб — ворует данные, шифрует файлы, рассылает спам и так далее.

Брандмауэр

Полезная нагрузка

Зловредный пакет

Пакет эксплойтов

Нет правильного ответа

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Программа, перехватывающая нажатия клавиш на клавиатуре и отправляющая их злоумышленникам, которые потом вылавливают из них пароли, номера кредитных карт и так далее.

Кликджекинг

Кейлоггер

Кэшбэк

Криптор

Все ответы верны

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?