Вопросы и ответы на диктант по информационной безопасности 2022

8413

Вопросы и ответы на диктант по информационной безопасности 2022

Здесь Вы узнаете:

1. Вы проверяете почту с рабочего (университетского) компьютера. Вам пришел важный документ, но его открытие блокирует антивирус. Ваши действия?

  • Отключу антивирус, посмотрю документ
  • Открою документ на другом компьютере
  • Проигнорирую, не буду открывать файл
  • Оповещу специалиста, ответственного за информационную безопасность (системного администратора)

2. Сайт ВКонтакте вдруг просит повторно ввести ваши логин и пароль, чего раньше никогда не было. Что вы сделаете?

  • Введу данные, т.к. мой аккаунт во ВКонтакте привязан к номеру мобильного телефона, а значит, защищен от мошенничества
  • Проверю доменный адрес сайта, и если он не совпадает с настоящим, закрою сайт
  • Введу, раз нужно, это быстро

3. Ваш друг во ВКонтакте прислал вам ссылку и сообщение: «Привет! В этом файле наши с тобой летние фотки. Смотри!». Но лето вы провели в разных местах. Как вы поступите?

  • Перейду по ссылке и посмотрю фотографии
  • Прежде чем перейти, зайду во ВКонтакте и спрошу у друга, что это за фотографии
  • Попробую выяснить у друга, не взломан ли его аккаунт, например, позвоню ему или задам вопрос, ответ на который знает только он

4. На экране вашего монитора появилось окно надежного приложения с рекомендацией по обновлению версии. Как вы поступите?

  • Закрою окно, т.к. это может быть хакерской атакой
  • Закрою окно, т.к. обновления тормозят компьютер
  • Проигнорирую
  • Изучу содержимое этого обновления в интернете и если сочту необходимым – установлю

5. В социальной сети вам пришло сообщение от известной личности следующего содержания: «Привет! Поздравляю! Ты выиграл последний iPhone. Чтобы его получить, тебе нужно пройти по ссылке и оплатить доставку». Ваши действия?

  • Перехожу по ссылке и ввожу данные банковской карты. Это же iPhone!
  • Перехожу по ссылке и указываю данные виртуальной банковской карты с ограниченным количеством денежных средств на счету
  • Не перехожу по ссылке и ничего не оплачиваю, это, скорее всего, обман

6. Какие пароли вы используете для защиты аккаунтов?

  • Такие, которые точно не забуду, например, дата рождения, фамилия + дата рождения и т.п.
  • Использую сложный набор букв и цифр в разном регистре. Держу их рядом с компьютером, чтобы не забыть
  • Для разных аккаунтов – разные сложные пароли. Чтобы не забыть, использую менеджер паролей
  • Использую пароль, который по умолчанию предложила система. Он самый надежный

7. Вы находитесь на рабочем месте (в компьютерном классе университета). Вам нужно отойти на пару минут, налить кофе или перекусить. Что вы точно сделаете, прежде чем уйти?

  • Спрошу, не принести ли чего-нибудь коллегам (одногруппникам)
  • Сохраню и закрою все документы, с которыми работал(а) и заблокирую компьютер
  • Напишу в общем чате, что отлучусь ненадолго
  • Ничего не буду делать, просто уйду по своим делам

8. Когда допускается отключение антивирусной защиты?

  • Когда необходимо скачать файл из интернета
  • Когда необходимо установить программу, скачанную из интернета
  • Никогда нельзя отключать
  • Когда происходят сбои в работе компьютера

9. Для каких ресурсов можно использовать одинаковые пароли?

  • Для обучающих сайтов, альтернативных почтовых ящиков
  • Для развлекательных порталов
  • Для мессенджеров и соцсетей, а также для платежных систем
  • Для каждого сайта нужно использовать отдельный пароль

10. При составлении контрольных вопросов для идентификации личности на случай утери учетных данных от сервиса безопасным будет выбрать вопрос:

  • Имя любимого исполнителя
  • Девичья фамилия матери
  • Кличка домашнего животного
  • Собственный вопрос, ответ на который знаете только вы

11. В социальной сети к вам в друзья попросился подозрительный неизвестный человек со странным именем и ограниченной информацией в профиле. Что вы сделаете?

  • Приму заявку. Чем больше друзей, тем лучше
  • Напишу ему, узнаю о его намерениях
  • Отклоню заявку, это может быть злоумышленник или спам
  • Посмотрю, есть ли у нас с ним общие друзья. Если да – приму заявку

12. Как двухфакторная аутентификация поможет защитить ваши данные?

  • Шифрует их
  • Устанавливает дополнительный уровень защиты аккаунтов
  • Удаляет все ваши данные с устройства в случае взлома
  • Создает резервный канал восстановления аккаунта

13. Приложение парольного менеджера (множественный ответ):

  • Генерирует сложные пароли
  • Применяет шифрование к заданным пользователем папкам
  • Хранит пароль в защищенном контейнере или облаке
  • С заданной частотой меняет пароли указанных сервисов
  • Не позволяет использовать одинаковые пароли

14. Вам нужно распечатать важный документ, но у вас дома нет принтера. Для этого вы собираетесь пойти в копицентр. Что вы сделаете? (множественный ответ)

  • Подготовлю флешку – выберу такую, которую не жалко, удалю с нее всё лишнее и скопирую файл на нее
  • Возьму свою единственную флешку, на которой в том числе хранятся сканы важных документов (паспорта, свидетельства о рождении и т.д.)
  • Возьму флешку, которую недавно нашел на улице, и скопирую файл на нее
  • Приду в копицентр и отправлю файл на электронную почту сотрудника копицентра

15. Ваши друзья говорят, что вы рассылаете им спам-сообщения. Что делать?

  • Сменить пароль к аккаунту и завершить все открытые сессии
  • Ничего не делать, такое бывает и потом само проходит
  • Ничего не делать, наверняка друзья просто шутят

16. Какой пароль является самым стойким (лучше защищен от подбора)?

  • 12345678
  • 3veronica93
  • Natalia1993
  • 2Dfhty!E_159

17. Таргетированная атака – это…

  • Атака на компьютерную систему предприятия
  • Атака на сетевое оборудование
  • Атака на конкретный компьютер пользователя
  • Атака на пользователя

18. Что вы обычно делаете с ненужными напечатанными документами, на которых содержится важная информация?

  • Выбрасываю в мусорку
  • Пускаю в шредер (измельчитель)
  • Перечеркиваю ручкой страницу и использую обратную сторону как черновик
  • Ничего не делаю, даже не знаю, куда они деваются

19. Вам нужно поработать из дома, но для этого придется взять с собой конфиденциальные документы. Как вы поступите?

  • Возьму с собой. Всегда так делаю
  • Посоветуюсь с коллегами, если можно – возьму
  • Вообще-то это запрещено, но работу закончить надо, потому возьму
  • Задержусь и поработаю с этими документами из офиса

20. Если письмо содержит короткую ссылку такого типа: https://clck.ru/32FV, то

  • Письмо является фишинговым, с ним нельзя взаимодействовать
  • Письмо может быть фишинговым, необходимо провести дополнительные проверки
  • Письмо не является фишинговым, с ним можно взаимодействовать

21. Что может помешать злоумышленнику получить доступ к данным на украденном мобильном устройстве? (множественный ответ)

  • Pin-код/пароль на устройстве
  • Регулярное создание резервных копий
  • Включенная функция удаленной блокировки/стирания содержимого устройства
  • Регулярное обновление системы

22. Мобильное приложение для обработки фотографий запрашивает доступ к галерее с изображениями. Ваши действия?

  • Дам полный доступ ко всей галерее, т.к. собираюсь часто пользоваться приложением
  • Предоставлю частичный доступ (только к тем изображениям, которые собираюсь редактировать или только в момент использования приложения)
  • Откажу приложению в доступе

23. Какой пароль на WiFi-сеть вы зададите на своем домашнем роутере?

  • Оставлю сеть без пароля – пусть соседи пользуются
  • Задам уникальный и сложный пароль
  • Оставлю стандартный пароль, который написан на наклейке роутера

24. Что не стоит использовать в пароле?

  • Личные данные (дата рождения, фамилия + дата рождения и т.п.)
  • Специальные символы
  • Заглавные буквы
  • Прописные буквы

25. Возле своего дома вы заметили на земле флешку. Как вы поступите?

  • Возьму с собой, открою на своем компьютере и постараюсь выяснить, чья она
  • Пройду мимо
  • Возьму с собой, развешу объявления о находке с указанием номера своей квартиры
  • Возьму с собой, открою на компьютере друга

26. Шифрование информации – это…

  • процесс преобразования, при котором информация удаляется
  • процесс ее преобразования, при котором содержание информации становится непонятным для субъектов, не обладающих соответствующими полномочиями
  • процесс ее преобразования, при котором содержание информации изменяется на ложную
  • процесс преобразования информации в машинный код

27. Несанкционированный доступ – это просмотр информации лицом, не имеющим:

  • пароля доступа
  • прав доступа
  • необходимости доступа
  • возможности доступа

28. К открытым источникам информации относятся:

  • социальные сети, блоги, новостные сайты
  • информация, украденная у спецслужб
  • информация из вскрытого сейфа
  • информация, украденная из правительственной организации

29. Какая информация не может использоваться для биометрической идентификации человека?

  • Рост и вес
  • Отпечаток пальца
  • Снимок лица
  • Сетчатка глаза

30. Вы хотите приобрести робот-пылесос. На неизвестном сайте вы нашли нужную модель по ограниченному предложению с огромной скидкой. Для покупки сайт предлагает ввести реквизиты банковской карты. Что вы сделаете?

  • Введу данные карты, когда еще будет такая скидка
  • Почитаю в интернете отзывы на этот магазин и, скорее всего, закрою эту страницу, продолжив поиски
  • Укажу реквизиты виртуальной карты с ограниченной суммой на счете
5 2 голоса
Рейтинг статьи
Подписаться
Уведомить о

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии