++++++++++++++++++++++++++
TitleВикторина «Интернет безопасность»Title
*****************************************************************
Только ли с Интернет связана отрасль компьютерной безопасности, которую называют «Интернет-безопасность»?
Да, она связана исключительно с Интернет
Нет, она имеет отношение к сетевой безопасности в целом 
Нет, она имеет отношение к сетевой безопасности в целом 
*****************************************************************
Для кого фишинг является угрозой?
Для пользователей электронных платежных систем
Для геймеров, получающих игры со Steam
Для блогера, ведущего личный блог
Для всех вышеперечисленных, так как основная цель фишинга — кража личных данных (например, логина и пароля)
Для всех вышеперечисленных, так как основная цель фишинга — кража личных данных (например, логина и пароля)
*****************************************************************
Что такое троян?
Вредоносная программа, которая всегда направленна на блокировку доступа к системным функциям и шифровку данных пользователя.  
Вредоносная программа, которая подобно троянскому коню проникает на компьютер пользователя под видом легального ПО.
Вредоносная программа, основная задача которой многократно увеличить нагрузку на процессор и обеспечить непрерывный майнинг криптовалют. 
Вредоносная программа, которая подобно троянскому коню проникает на компьютер пользователя под видом легального ПО.
*****************************************************************
В чем основная опасность DoS-атаки на сервер?
При заходе на веб-страницу осуществляется загрузка вредоносного программного обеспечения.
Данные пользователей, зашедших на веб-страницу становятся доступны злоумышленникам.
Отказ в обслуживание — ситуация, когда возникает перегрузка сервера и он перестает отвечать на запросы.
Отказ в обслуживание — ситуация, когда возникает перегрузка сервера и он перестает отвечать на запросы.
*****************************************************************
Как можно защитить протоколы TCP/IP?
Криптографическими методами и протоколами безопасности
Антивирусными программами
Противодействием социнженерии
Криптографическими методами и протоколами безопасности
*****************************************************************
Какое из описанных действий относится к приёмам Социальной инженерии, направленным на незаконное получение информации?
Хакер загружает на удалённый сервер вредоносный код.
Хакер посылает потенциальной жертве электронное письмо с сообщением «Поздравляем! Вы выиграли 1 000 000 долларов. Для того чтобы получить выигрыш, перейдите по ссылке...».
Группа хакеров организует массированную DoS-атаку на сервера. 
Хакер посылает потенциальной жертве электронное письмо с сообщением «Поздравляем! Вы выиграли 1 000 000 долларов. Для того чтобы получить выигрыш, перейдите по ссылке...».
*****************************************************************
Какой из протоколов является защищенным?
HTTP
FTP
HTTPS
HTTPS
*****************************************************************
Какая функция не относится к брэндмауэру?
Контроль доступа между сетями
Проверка на вирусы электронной почты
Блокировка опасного трафика
Проверка на вирусы электронной почты
*****************************************************************
Что такое имитовставка?
Вид вредоносных программ
Криптографический метод
Одна из реакций антивируса на обноружения вируса в системе
Криптографический метод
*****************************************************************
Каким является главное требования к безопасным менеджерам паролей?
Они не должны быть доступны через Интернет
Они должны хранить данные в зашифрованном виде 
Доступ к ним должен осуществляться с помощью биометрии
Они должны хранить данные в зашифрованном виде 
*****************************************************************
++++++++++++++++++++++++++
