Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

University

13 Qs

quiz-placeholder

Similar activities

Тема 2. Ощущение и восприятие. ПД-21-6 . Вариант-1

Тема 2. Ощущение и восприятие. ПД-21-6 . Вариант-1

University

10 Qs

Особенности производства по делам уголовно процессуального п

Особенности производства по делам уголовно процессуального п

University

11 Qs

Рынок, спрос и предложение

Рынок, спрос и предложение

University

10 Qs

Окружающая среда и здоровье человека

Окружающая среда и здоровье человека

University

10 Qs

Газгольдеры

Газгольдеры

University

8 Qs

Сравнение США - РОССИЯ

Сравнение США - РОССИЯ

University

9 Qs

Семинар 8.

Семинар 8.

University

8 Qs

Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

Assessment

Quiz

Other

University

Easy

Created by

Kanagat Aldazharov

Used 2+ times

FREE Resource

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется …

криптостойкостью

пароль

аудентификатор

шифратор

нет правильного ответа

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, направленная на создание помех или полную остановку работы веб-сайта или другого сетевого ресурса.

Атака с подменой DNS

DoS атака

PoS атака

Клик

Нет правильного ответа

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Вредоносная программа, которая начинает работать в начале загрузки компьютера, чтобы перехватить управление еще до запуска антивирусных программ и других компонентов безопасности.

Бэкдор

Дроппер

Руткит

Буткит

Все ответы верны

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, при которой жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, но на самом деле трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные — логины, пароли и так далее.

Человек по середине

Пушинг

Социальная инженерия

Подмена DNS

Нет правильного ответа

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Сеть из взломанных компьютеров, на которых выполняются вредоносные программы, удаленно контролируемые киберпреступниками. Используются для DDoS-атак, рассылки спама и так далее.

Брутфорс

Воронка

Упаковщик

Ботнет

Все ответы верны

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Часть вредоносной программы, которая непосредственно причиняет ущерб — ворует данные, шифрует файлы, рассылает спам и так далее.

Брандмауэр

Полезная нагрузка

Зловредный пакет

Пакет эксплойтов

Нет правильного ответа

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Программа, перехватывающая нажатия клавиш на клавиатуре и отправляющая их злоумышленникам, которые потом вылавливают из них пароли, номера кредитных карт и так далее.

Кликджекинг

Кейлоггер

Кэшбэк

Криптор

Все ответы верны

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?