cyber

cyber

1st Grade

25 Qs

quiz-placeholder

Similar activities

Занятие_04_12-05_12(Scratch)

Занятие_04_12-05_12(Scratch)

1st - 3rd Grade

21 Qs

Местоимения

Местоимения

1st Grade

22 Qs

Язык программирования Python

Язык программирования Python

1st - 10th Grade

20 Qs

Русский язык

Русский язык

1st Grade

20 Qs

Roblox массывы

Roblox массывы

1st Grade

20 Qs

Периферийные устройства

Периферийные устройства

1st Grade

20 Qs

8-ые

8-ые

1st Grade

20 Qs

ИТ-квиз 8-12 лет

ИТ-квиз 8-12 лет

1st - 5th Grade

20 Qs

cyber

cyber

Assessment

Quiz

Computers

1st Grade

Practice Problem

Easy

Created by

Harry Fox

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как атаки на сети (например, DDoS) угрожают информационной безопасности?

Перегружают серверы, делая их недоступными

Замедляют интернет-соединение

Удаляют файлы с серверов

Разрушают программное обеспечение

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Что такое социальная инженерия и какие её виды существуют?

Манипуляции с целью получения информации: фишинг, предлог, вишинг

Использование искусственного интеллекта для взлома

Создание вредоносных программ

Использование антивирусов

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какова цель атаки типа "человек посередине" (MITM)?

Перехват и изменение передаваемых данных

Уничтожение файлов на сервере

Установка вредоносного ПО

Создание дубликатов учетных записей

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

В чем разница между брутфорсом и атакой с использованием радужных таблиц?

Брутфорс перебирает пароли, а радужные таблицы используют предрасчитанные хэши

Оба метода одинаковые

Брутфорс атакует серверы, а радужные таблицы — локальные машины

Радужные таблицы используют искусственный интеллект

от Аяна и Абыла

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой из перечисленных факторов относится к стихийному источнику угроз информационной безопасности?

Вредоносное ПО

Ошибка оператора

Землетрясение

Перехват данных

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Что из перечисленного относится к преднамеренным угрозам информационной безопасности?

Ошибочный ввод данных

Хищение носителей информации

Повреждение линий связи из-за грозы

Сбой программного обеспечения

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой фактор относится к техногенным источникам угроз?

Кибератака

Сбой системы охлаждения

Затопление офиса из-за наводнения

Утечка паролей из-за халатности сотрудников

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?