Тест с ответами: «Безопасный интернет»

1. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

2. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

3. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +

4. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

6. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

7. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

8. Что такое «оффтоп»:
а) сообщение не по теме форума +
б) часть гардероба
в) футбольный термин

9. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

10. СПАМ:
а) агрессивное поведение на форумах
б) массовая рассылка рекламы и прочих объявлений +
в) цепочка непонятных, нелогичных объяснений

11. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

12. Переведите на язык Интернета выражение «лить воду»:
а) флейм
б) флуд +
в) СПАМ

13. «Словесная война», возникающая иногда на форумах:
а) флейм +
б) СПАМ
в) флуд

14. Для выделения наиболее значимых слов в тексте используют:
а) курсив
б) подчеркивание
в) жирный шрифт +

15. Набор слов ЗАГЛАВНЫМИ буквами служит:
а) для выражения сильных эмоций +
б) для обозначения чего-то большого
в) для привлечения внимания собеседника к главному в высказывании

16. Нормы общения в сети Интернет:
а) интекет
б) нетикет +
в) этикет

17. Выберите верное утверждение.
Авторские посты, размещаемые пользователями в социальных сетях и блогах:
а) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий
б) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
в) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора +

18. Укажите устройство для подключения компьютера к сети:
а) мышь
б) модем +
в) сканер

19. При просмотре веб-сайтов и общении через Интернет:
а) Вы оставляете электронные следы, которые можно удалить самому
б) Вы оставляете электронные следы, которые хранятся только на Вашем компьютере
в) Вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали +

20. Главной функцией брандмауэра является:
а) пополнительное офисное приложения для работы с базами данных
б) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов» +
в) упрощение и оптимизация работы операционной системы

21. Что НЕ поможет защитить свою электронную почту от взлома:
а) периодически менять адрес электронной почты, менять провайдеров +
б) создавать разные пароли от разных аккаунтов
в) не открывать сообщения с незнакомых и подозрительных адресов

22. Когда можно полностью доверять новым онлайн-друзьям:
а) поговорив по телефону
б) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять +
в) после обмена фотографиями

23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:
а) связаться с отправителем по телефону
б) перейти по ссылке в письме, ведь информация может оказаться правдой
в) удалить его и заблокировать отправителя +

24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе:
а) место работы родителей
б) о своих интересах +
в) номер телефона

25. Как защититься от негативного контента:
а) обратиться к автору негативного контента
б) не обращать на него внимания
в) использовать безопасный поиск Google и безопасный режим на YouTube +

26. В каком случае нарушается авторское право:
а) при использовании материалов Википедии для подготовки доклада со ссылкой на источник
б) при размещении на YouTube собственного видеоролика с концерта какой-либо группы +
в) при просмотре трансляций на официальном сайте телеканала

27. Троянская программа опасна тем, что:
а) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя +
б) обладает всеми вышеперечисленными возможностями
в) вынуждает пользователя возвращать долги данайцев

28. Клавиатурный шпион:
а) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
б) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
в) программа, отслеживающая ввод пользователем паролей и пин-кодов +

29. Что не является персональными данными:
а) история болезни +
б) паспортные данные
в) фамилия, имя, отчество

30. Что делать, если вы стали жертвой интернет-травли:
а) сыпать угрозами в ответ, предлагать встретиться и разобраться
б) обратиться в администрацию ресурса с просьбой наказать обидчика +
в) выкинуть компьютер

Понравилась статья? Поделиться с друзьями:
Образовательные тесты с ответами