Тест: “Безопасный интернет”
Список вопросов
1. Информационная безопасность зависит от |
|
1) пользователей | |
2) информации | |
3) компьютеров, поддерживающей инфраструктуры | |
2. Таргетированная атака – это: |
|
1) атака на конкретный компьютер пользователя | |
2) атака на компьютерную систему крупного предприятия | |
3) атака на сетевое оборудование | |
3. Stuxnet – это: |
|
1) промышленный вирус | |
2) троянская программа | |
3) макровирус | |
4. Основная масса угроз информационной безопасности приходится на: |
|
1) Черви | |
2) Шпионские программы | |
3) Троянские программы | |
5. Под какие системы распространение вирусов происходит наиболее динамично: |
|
1) Windows | |
2) Mac OS | |
3) Android | |
6. Какой вид идентификации и аутентификации получил наибольшее распространение: |
|
1) одноразовые пароли | |
2) системы PKI | |
3) постоянные пароли | |
7. Какие угрозы безопасности информации являются преднамеренными: |
|
1) не авторизованный доступ | |
2) ошибки персонала | |
3) открытие электронного письма, содержащего вирус | |
8. Что такое «оффтоп»: |
|
1) часть гардероба | |
2) футбольный термин | |
3) сообщение не по теме форума | |
9. Системой криптографической защиты информации является: |
|
1) BFox Pro | |
2) CAudit Pro | |
3) Крипто Про | |
10. СПАМ: |
|
1) цепочка непонятных, нелогичных объяснений | |
2) агрессивное поведение на форумах | |
3) массовая рассылка рекламы и прочих объявлений | |
11. Какие вирусы активизируются в самом начале работы с операционной системой: |
|
1) черви | |
2) троянцы | |
3) загрузочные вирусы | |
12. Переведите на язык Интернета выражение «лить воду»: |
|
1) в) СПАМ | |
2) флуд | |
3) флейм | |
13. «Словесная война», возникающая иногда на форумах: |
|
1) флуд | |
2) СПАМ | |
3) флейм | |
14. Для выделения наиболее значимых слов в тексте используют: |
|
1) курсив | |
2) подчеркивание | |
3) жирный шрифт | |
15. Набор слов ЗАГЛАВНЫМИ буквами служит: |
|
1) для выражения сильных эмоций | |
2) для привлечения внимания собеседника к главному в высказывании | |
3) для обозначения чего-то большого | |
16. Нормы общения в сети Интернет: |
|
1) этикет | |
2) нетикет | |
3) интекет | |
17. Выберите верное утверждение. Авторские посты, размещаемые пользователями в социальных сетях и блогах: |
|
1) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора | |
2) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности | |
3) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий | |
18. Укажите устройство для подключения компьютера к сети: |
|
1) сканер | |
2) модем | |
3) мышь | |
19. При просмотре веб-сайтов и общении через Интернет: |
|
1) Вы оставляете электронные следы, которые хранятся только на Вашем компьютере | |
2) Вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали | |
3) Вы оставляете электронные следы, которые можно удалить самому | |
20. Главной функцией брандмауэра является: |
|
1) упрощение и оптимизация работы операционной системы | |
2) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов» | |
3) пополнительное офисное приложения для работы с базами данных | |
21. Что НЕ поможет защитить свою электронную почту от взлома: |
|
1) не открывать сообщения с незнакомых и подозрительных адресов | |
2) периодически менять адрес электронной почты, менять провайдеров | |
3) создавать разные пароли от разных аккаунтов | |
22. Когда можно полностью доверять новым онлайн-друзьям: |
|
1) после обмена фотографиями | |
2) поговорив по телефону | |
3) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять | |
23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее: |
|
1) удалить его и заблокировать отправителя | |
2) перейти по ссылке в письме, ведь информация может оказаться правдой | |
3) связаться с отправителем по телефону | |
24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе: |
|
1) место работы родителей | |
2) о своих интересах | |
3) номер телефона | |
25. Как защититься от негативного контента: |
|
1) не обращать на него внимания | |
2) использовать безопасный поиск Google и безопасный режим на YouTube | |
3) обратиться к автору негативного контента | |
26. В каком случае нарушается авторское право: |
|
1) при просмотре трансляций на официальном сайте телеканала | |
2) при размещении на YouTube собственного видеоролика с концерта какой-либо группы | |
3) при использовании материалов Википедии для подготовки доклада со ссылкой на источник | |
27. Троянская программа опасна тем, что: |
|
1) вынуждает пользователя возвращать долги данайцев | |
2) обладает всеми вышеперечисленными возможностями | |
3) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя | |
28. Клавиатурный шпион: |
|
1) программа, отслеживающая ввод пользователем паролей и пин-кодов | |
2) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью | |
3) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью | |
29. Что не является персональными данными: |
|
1) фамилия, имя, отчество | |
2) паспортные данные | |
3) история болезни | |
30. Что делать, если вы стали жертвой интернет-травли: |
|
1) сыпать угрозами в ответ, предлагать встретиться и разобраться | |
2) обратиться в администрацию ресурса с просьбой наказать обидчика | |
3) выкинуть компьютер | |
31. Укажи свой класс. |
|
1) 7 | |
2) 8 | |
3) 9 | |
4) 10 | |
5) 11 |