Пройти тестування знань за цім посиланням
або
Тест “Ви вмієте розпізнавати фішинг?”
Питання до тестів
1. Користувач працює в Інтернеті, використовуючи ноутбук та загальнодоступний WiFi у кафе. Що слід перевірити перш ніж підключитися до загальнодоступної мережі?
а) чи встановлено на ноутбуці майстер-пароль для захисту паролів, що зберігаються у менеджері паролів
б) чи відімкнено адаптер Bluetooth на ноутбуці
в) чи ноутбук вимагає автентифікації користувача для спільного використання файлів і медіа
г) чи веб-браузер ноутбука працює у приватному режимі
2.Як можуть користувачі, що працюють на комп’ютері, відкритому для спільного використання, приховати історію своїх веб-переглядів від інших працівників, які також можуть використовувати цей комп’ютер?
а) Перемістити завантажені файли у кошик.
б) Використовувати веб-браузер у режимі приватного (анонімного) перегляду.
в) Перезавантажити комп’ютер після закриття веб-браузера.
г) Для доступу до веб-сайтів використовувати лише зашифроване з’єднання.
3. Антивірус це
а) базовий комплекс програм, що виконує керування апаратною складовою комп’ютера
б) шифрує всі файли, а потім вимагає викуп за розшифровку
в) це спеціалізована програма, призначена для захисту операційної системи від вірусів
4. Який найпоширеніший метод виманювання конфіденційної інформації?
а) Фішинг
б) Спам
в) Вішинг
5. Що таке “Дорожнє яблуко”?
а) метод соціальної інженерії, що поєднує в собі ознаки фішингу та вішингу
б) різновид фішингу, який здійснюється через телефон
в) метод атаки, який передбачає підкинути співробітнику компанії чи установи фізичний
г) носій інформації (флешку) зі шкідливим програмним забезпеченням
6. Який найпоширеніший метод виманювання конфіденційної інформації?
а) Фішинг
б) Спам
в) Вішинг
7. Яка має бути мінімальна довжина паролю?
а) не менше 8 символів
б) не менше 4 символів
в) не менше 6 символів
8. Кілогер
а) шифрує всі файли, а потім вимагає викуп за розшифровку
б) використовує потужність вашого ПК чи телефону з метою видобутку криптовалюти
в) перехоплює інформацію з натиснутих клавіш на клавіатурі, кліки миші, робить знімки екрану, перехоплює дані з веб камери та принтера
9. Вішинг це
а) різновид фішингу, який здійснюється через телефон
б) різновид фішингу, який здійснюється через соцмережі
в) різновид фішингу, який здійснюється через елекронну пошту
10. Хто найслабший у системі безпеки?
а) технології
б) процеси
в) люди
11. Протокол це
а) небезпечне з’єднання
б) безпечне з’єднання
в) набір правил передачі файлів (тексту, зображень, відео) через Інтернет
12. Соціальна інженерія –
а) це мистецтво маніпулювання людьми через виконання дій, або розголошення конфіденційної інформації
б) різновид фішингу, який здійснюється через SMS розсилки
в) різновид фішингу, який здійснюється через телефон
13. Троянська програма –
а) головною метою є розмноження серед комп’ютерів у мережі
б) надає віддалений доступ до комп’ютера для зловмисників
в) програма, яку користувачі завантажують та запускають власноруч під виглядом корисних програм
14. Фішинг –
а) вид соціальної інженерії, за якої особа сама звертається до шахрая та повідомляє свої конфіденційні дані
б) це багаторівнева атака, в ході якої хакер атакує менш захищену проміжну організацію чи установу
в) найпоширеніший метод виманювання конфіденційної інформації
15. Кві про кво – це
а) метод соціальної інженерії, що поєднує в собі ознаки фішингу та вішингу
б) різновид фішингу, який здійснюється через телефон
в) найпоширеніший метод виманювання конфіденційної інформації
16. Зворотна соціальна інженерія –
а) метод атаки, який передбачає підкинути співробітнику компанії чи установи фізичний носій інформації (флешку) зі шкідливим програмним забезпеченням
б) метод соціальної інженерії, що поєднує в собі ознаки фішингу та вішингу
в) вид соціальної інженерії, за якої особа сама звертається до шахрая та повідомляє свої конфіденційні дані
17. Операційна система –
а) шифрує всі файли, а потім вимагає викуп за розшифровку
б) використовує потужність вашого ПК чи телефону з метою видобутку криптовалюти
в) базовий комплекс програм, що виконує керування апаратною складовою комп’ютера
18. Соціальна інженерія –
а) це мистецтво маніпулювання людьми через виконання дій, або розголошення конфіденційної інформації
б) різновид фішингу, який здійснюється через SMS розсилки
в) різновид фішингу, який здійснюється через телефон
19. Яка головна мета зловмисників?
а) електронна пошта
б) фінансові дані
в) номер телефону
20. Що робить “Бекдор”?
а) встановлює троянські програми
б) надає віддалений доступ до комп’ютера для зловмисників
в) розмножується у комп’ютерній мережі
21. Що таке “Двофакторна аутентифікація”?
а) це спосіб входу до акаунту, при якому потрібно крім введення логіну та паролю виконати додаткову дію
б) зберігає ваші облікові дані для входу та допоможе вам за допомогою функції автоматичного входу для різних веб-сайтів та програм
в) комплексна оцінка системи безпеки в режимі «онлайн»
22. Як ви користуєтесь онлайн-банкінгом?
а) лише з перевірених мереж і пристроїв
б) підключаюся до публічного Wi-Fi у ТРЦ
в) підключаюся до публічного Wi-Fi у кафе
23. Що таке “Адресний рядок”?
а) дозволяє відображати веб-сторінки
б) місце куди ми вводимо доменне ім’я сайту
в) це адреса веб ресурсу в мережі інтернет
24. Що таке “http://”?
а) безпечне з’єднання, позначене замочком
б) безпечне з’єднання, яке шифрується
в) небезпечне з’єднання
25. Користувач працює в Інтернеті, використовуючи ноутбук та загальнодоступний WiFi у кафе. Що слід перевірити перш ніж підключитися до загальнодоступної мережі?
а) чи встановлено на ноутбуці майстер-пароль для захисту паролів, що зберігаються у менеджері паролів
б) чи відімкнено адаптер Bluetooth на ноутбуці
в) чи ноутбук вимагає автентифікації користувача для спільного використання файлів і медіа
г) чи веб-браузер ноутбука працює у приватному режимі
26. Який тип технології може запобігти зловмисному програмному забезпеченню відстежувати дії користувачів, збирати особисту інформацію та створювати небажані оголошення, що з’являються на комп’ютері користувача?
а) менеджер паролів
б) антишпигунське ПЗ (antispyware)
в) фаєрвол (брандмауер)
г) двофакторна аутентифікація
27. При зберіганні інформації на локальному жорсткому диску який спосібзахистить дані від несанкціонованого доступу?
а) шифрування даних
б) створення копії жорсткого диска
в) двофакторна аутентифікація
г) видалення важливих файлів
28. Який найкращий спосіб запобігти несанкціонованому використанню вашого Bluetooth?
а) Використовуйте Bluetooth лише під час під’єднання до відомого SSID.
б) Використовуйте Bluetooth лише для підключення до смартфона або планшета.
в) Завжди використовуйте VPN під час з’єднання з Bluetooth.
г) Завжди відключайте Bluetooth, коли він активно не використовується.
29. Адміністратор мережі проводить тренінг для співробітників офісу про те, як створити надійний і ефективний пароль. Який пароль, найімовірніше, буде найважче вгадати або зламати злочинцеві?
а) 10characters
б) drninjaphd
в) mk$$cittykat104#
г) super3secret2password1
30. Яке налаштування на бездротовому маршрутизаторі вважається нестандартним з точки зору безпеки бездротової мережі?
а) застосування шифрування WPA2
б) заборона широкомовної трансляції SSID
в) зміна стандартного SSID та пароля бездротового маршрутизатора
г) активація бездротової безпеки
31. Як користувач може завадити іншим прослуховувати мережний трафік під час роботи ПК через загальнодоступну точку доступу Wi-Fi?
а) Використовувати шифрування WPA2.
б) Відключити Bluetooth.
в) Створити сильні та унікальні паролі.
г) З’єднуватися з використанням служби VPN.
32. Споживач хоче роздрукувати фотографії, що зберігаються на обліковому записі у хмарному сховищі використовуючи службу друку в Інтернеті третьої сторони. Після успішного входу в обліковий запис у хмарі клієнтові автоматично надають доступ до служби онлайн-друку третьої сторони. Що дозволило виконати цю автоматичну аутентифікацію?
а) Користувач перебуває у незашифрованій мережі і пароль служби хмарного зберігання доступний для перегляду службі онлайн-друку.
б) Пароль, введений користувачем для служби онлайн-друку, аналогічний паролю, який використовується в службі хмарного зберігання.
в) Служба хмарного зберігання є довіреним програмним забезпеченням для служби онлайн-друку.
г) Інформація про обліковий запис для служби хмарного зберігання була перехоплена шкідливою програмою.
33. Користувачеві важко запам’ятовувати паролі для декількох облікових записів у Інтернеті. Яке найкраще рішення варто спробувати користувачеві для вирішення цієї проблеми?
а) Записати паролі на папері й ретельно їх заховати.
б) Повідомити паролі адміністратору мережі або комп’ютерному спеціалісту.
в) Створити єдиний надійний пароль, який буде використовуватися для усіх облікових записів у Інтернеті.
г) Зберегти паролі в централізованій програмі менеджера паролів.
34. Яка технологія дозволяє користувачу уникнути витрат на обладнання та технічне обслуговування при створенні резервних копій даних?
а) магнітна стрічка
б) мережне сховище (network attached storage)
в) хмарний сервіс
г) зовнішній жорсткий диск