Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

University

13 Qs

quiz-placeholder

Similar activities

Тест по курсу словообразования

Тест по курсу словообразования

University

13 Qs

Риски_12

Риски_12

University

15 Qs

CПЕЦИАЛЬНЫЕ ВИДЫ ЛИТЬЯ часть 1

CПЕЦИАЛЬНЫЕ ВИДЫ ЛИТЬЯ часть 1

University

10 Qs

I-4 Спојнице

I-4 Спојнице

University

16 Qs

Высокоскоростные поезда России

Высокоскоростные поезда России

University

10 Qs

Test

Test

University

10 Qs

Тест_Качество информации и методика оценки качества информации

Тест_Качество информации и методика оценки качества информации

University

10 Qs

А.П.Чехов "Вишнёвый сад"

А.П.Чехов "Вишнёвый сад"

University

15 Qs

Основы информ.безопасности__12 неделя

Основы информ.безопасности__12 неделя

Assessment

Quiz

Other

University

Practice Problem

Easy

Created by

Kanagat Aldazharov

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется …

криптостойкостью

пароль

аудентификатор

шифратор

нет правильного ответа

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, направленная на создание помех или полную остановку работы веб-сайта или другого сетевого ресурса.

Атака с подменой DNS

DoS атака

PoS атака

Клик

Нет правильного ответа

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Вредоносная программа, которая начинает работать в начале загрузки компьютера, чтобы перехватить управление еще до запуска антивирусных программ и других компонентов безопасности.

Бэкдор

Дроппер

Руткит

Буткит

Все ответы верны

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Атака, при которой жертва считает, что работает напрямую, к примеру, с веб-сайтом своего банка, но на самом деле трафик проходит через промежуточный узел злоумышленника, который таким образом получает все отправляемые пользователем данные — логины, пароли и так далее.

Человек по середине

Пушинг

Социальная инженерия

Подмена DNS

Нет правильного ответа

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Сеть из взломанных компьютеров, на которых выполняются вредоносные программы, удаленно контролируемые киберпреступниками. Используются для DDoS-атак, рассылки спама и так далее.

Брутфорс

Воронка

Упаковщик

Ботнет

Все ответы верны

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Часть вредоносной программы, которая непосредственно причиняет ущерб — ворует данные, шифрует файлы, рассылает спам и так далее.

Брандмауэр

Полезная нагрузка

Зловредный пакет

Пакет эксплойтов

Нет правильного ответа

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Программа, перехватывающая нажатия клавиш на клавиатуре и отправляющая их злоумышленникам, которые потом вылавливают из них пароли, номера кредитных карт и так далее.

Кликджекинг

Кейлоггер

Кэшбэк

Криптор

Все ответы верны

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?