cyber

cyber

1st Grade

25 Qs

quiz-placeholder

Similar activities

access

access

1st Grade

20 Qs

lesson 27

lesson 27

1st Grade

22 Qs

7 класс повторение

7 класс повторение

1st - 12th Grade

24 Qs

Удивительный мир искусственного интеллекта

Удивительный мир искусственного интеллекта

1st Grade

20 Qs

ИТ РЭТ-323Б

ИТ РЭТ-323Б

1st Grade

30 Qs

Data Mining

Data Mining

1st Grade

25 Qs

День Интернета в России

День Интернета в России

1st Grade

26 Qs

Minecraft итоги

Minecraft итоги

1st - 5th Grade

23 Qs

cyber

cyber

Assessment

Quiz

Computers

1st Grade

Easy

Created by

Harry Fox

Used 1+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как атаки на сети (например, DDoS) угрожают информационной безопасности?

Перегружают серверы, делая их недоступными

Замедляют интернет-соединение

Удаляют файлы с серверов

Разрушают программное обеспечение

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Что такое социальная инженерия и какие её виды существуют?

Манипуляции с целью получения информации: фишинг, предлог, вишинг

Использование искусственного интеллекта для взлома

Создание вредоносных программ

Использование антивирусов

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какова цель атаки типа "человек посередине" (MITM)?

Перехват и изменение передаваемых данных

Уничтожение файлов на сервере

Установка вредоносного ПО

Создание дубликатов учетных записей

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

В чем разница между брутфорсом и атакой с использованием радужных таблиц?

Брутфорс перебирает пароли, а радужные таблицы используют предрасчитанные хэши

Оба метода одинаковые

Брутфорс атакует серверы, а радужные таблицы — локальные машины

Радужные таблицы используют искусственный интеллект

от Аяна и Абыла

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой из перечисленных факторов относится к стихийному источнику угроз информационной безопасности?

Вредоносное ПО

Ошибка оператора

Землетрясение

Перехват данных

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Что из перечисленного относится к преднамеренным угрозам информационной безопасности?

Ошибочный ввод данных

Хищение носителей информации

Повреждение линий связи из-за грозы

Сбой программного обеспечения

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какой фактор относится к техногенным источникам угроз?

Кибератака

Сбой системы охлаждения

Затопление офиса из-за наводнения

Утечка паролей из-за халатности сотрудников

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?