Тест: “Безопасный интернет”


Список вопросов


1. Информационная безопасность зависит от

1) пользователей
2) информации
3) компьютеров, поддерживающей инфраструктуры

2. Таргетированная атака – это:

1) атака на конкретный компьютер пользователя
2) атака на компьютерную систему крупного предприятия
3) атака на сетевое оборудование

3. Stuxnet – это:

1) промышленный вирус
2) троянская программа
3) макровирус

4. Основная масса угроз информационной безопасности приходится на:

1) Черви
2) Шпионские программы
3) Троянские программы

5. Под какие системы распространение вирусов происходит наиболее динамично:

1) Windows
2) Mac OS
3) Android

6. Какой вид идентификации и аутентификации получил наибольшее распространение:

1) одноразовые пароли
2) системы PKI
3) постоянные пароли

7. Какие угрозы безопасности информации являются преднамеренными:

1) не авторизованный доступ
2) ошибки персонала
3) открытие электронного письма, содержащего вирус

8. Что такое «оффтоп»:

1) часть гардероба
2) футбольный термин
3) сообщение не по теме форума

9. Системой криптографической защиты информации является:

1) BFox Pro
2) CAudit Pro
3) Крипто Про

10. СПАМ:

1) цепочка непонятных, нелогичных объяснений
2) агрессивное поведение на форумах
3) массовая рассылка рекламы и прочих объявлений

11. Какие вирусы активизируются в самом начале работы с операционной системой:

1) черви
2) троянцы
3) загрузочные вирусы

12. Переведите на язык Интернета выражение «лить воду»:

1) в) СПАМ
2) флуд
3) флейм

13. «Словесная война», возникающая иногда на форумах:

1) флуд
2) СПАМ
3) флейм

14. Для выделения наиболее значимых слов в тексте используют:

1) курсив
2) подчеркивание
3) жирный шрифт

15. Набор слов ЗАГЛАВНЫМИ буквами служит:

1) для выражения сильных эмоций
2) для привлечения внимания собеседника к главному в высказывании
3) для обозначения чего-то большого

16. Нормы общения в сети Интернет:

1) этикет
2) нетикет
3) интекет

17. Выберите верное утверждение. Авторские посты, размещаемые пользователями в социальных сетях и блогах:

1) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора
2) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
3) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий

18. Укажите устройство для подключения компьютера к сети:

1) сканер
2) модем
3) мышь

19. При просмотре веб-сайтов и общении через Интернет:

1) Вы оставляете электронные следы, которые хранятся только на Вашем компьютере
2) Вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали
3) Вы оставляете электронные следы, которые можно удалить самому

20. Главной функцией брандмауэра является:

1) упрощение и оптимизация работы операционной системы
2) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов»
3) пополнительное офисное приложения для работы с базами данных

21. Что НЕ поможет защитить свою электронную почту от взлома:

1) не открывать сообщения с незнакомых и подозрительных адресов
2) периодически менять адрес электронной почты, менять провайдеров
3) создавать разные пароли от разных аккаунтов

22. Когда можно полностью доверять новым онлайн-друзьям:

1) после обмена фотографиями
2) поговорив по телефону
3) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять

23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:

1) удалить его и заблокировать отправителя
2) перейти по ссылке в письме, ведь информация может оказаться правдой
3) связаться с отправителем по телефону

24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе:

1) место работы родителей
2) о своих интересах
3) номер телефона

25. Как защититься от негативного контента:

1) не обращать на него внимания
2) использовать безопасный поиск Google и безопасный режим на YouTube
3) обратиться к автору негативного контента

26. В каком случае нарушается авторское право:

1) при просмотре трансляций на официальном сайте телеканала
2) при размещении на YouTube собственного видеоролика с концерта какой-либо группы
3) при использовании материалов Википедии для подготовки доклада со ссылкой на источник

27. Троянская программа опасна тем, что:

1) вынуждает пользователя возвращать долги данайцев
2) обладает всеми вышеперечисленными возможностями
3) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

28. Клавиатурный шпион:

1) программа, отслеживающая ввод пользователем паролей и пин-кодов
2) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
3) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью

29. Что не является персональными данными:

1) фамилия, имя, отчество
2) паспортные данные
3) история болезни

30. Что делать, если вы стали жертвой интернет-травли:

1) сыпать угрозами в ответ, предлагать встретиться и разобраться
2) обратиться в администрацию ресурса с просьбой наказать обидчика
3) выкинуть компьютер

31. Укажи свой класс.

1) 7
2) 8
3) 9
4) 10
5) 11