проверь свои знания и получи памятный подарок
квиз
по информационной безопасности
начать
С 30.10 по 07.11 мы прятали фрагменты пароля в своих постах в мессенджере Команда в канале «Команда информационной безопасности».
1/15
далее
Определите правильную последовательность фрагментов и впишите пароль вместе с цифрами и специальными символами:
Чем компьютерные вирусы отличаются от компьютерных червей?
2/15
назад
далее
В DION.Видео на канале «Команда информационной безопасности» размещено видео «Внимание! Они атакуют!!!». Просмотрите видео и напишите слово на 19 секунде.
3/15
назад
далее
Правда или ложь?
4/15
назад
далее
один из вариантов ложь, выберите его
Определите фишинговое ли это письмо
5/15
назад
далее
Что означает аббревиатура «IoT»?
6/15
назад
далее
Соотнесите виды хакеров к их определениям.
7/15
назад
далее
Подсказку ищите на нашем канале «Команда информационной безопасности» в мессенджере «Команда»
Хакеры, которые при обнаружении уязвимостей сообщают о них владельцу, иногда запрашивая небольшую плату за устранение.
Хакеры, которые выявляют недостатки безопасности компьютерных систем и сетей, также дают рекомендации по их улучшению.
К услугам этого типа прибегают компании перед выходом нового программного обеспечения. Они тестируют новый продукт и ищут уязвимости, чтобы разработчик мог устранить их до запуска.
Хакеры, злонамеренно взламывающие компьютерные сети. Они также создают вредоносные программы, которые уничтожают файлы, блокируют компьютеры, крадут пароли, номера кредитных карт.
Хакеры-новички.
Нейросеть зашифровала одну из специальностей в виде изображения. Определите, что это за специальность:
8/15
назад
далее
Расшифруйте фразу «Ёрупнхшочй пусфбгчйх, фупниед хеёуьйй сйцчу» при помощи шифра ROT-5.
9/15
назад
далее
На нашем канале «Команда информационной безопасности» в мессенджере «Команда» ранее выходил пост про шифр ROT. Подсказку ищите там.
Какое из перечисленных утверждений верно относительно «zero-day» уязвимостей?
10/15
назад
далее
Какие меры по предотвращению кражи личных данных позволяют максимально увеличить степень защиты?
11/15
назад
далее
Выберите и отметьте верные Шаги, которые стоит предпринять для предотвращения кражи личных данных
 Дано определение:
«Идентифицируемое появление определенного состояния системы, сервиса или сети, указывающее на возможность нарушение политики информационной безопасности или отказ защитных мер, или возникновения неизвестной ранее ситуации, которая может иметь отношение к безопасности».
О чем идет речь?
12/15
назад
далее
на Интранет-Портале, в разделе «Команда информационной безопасности» есть «Глоссарий» в котором вы можете найти ответ.
В чём отличие между симметричным и асимметричным шифрованием?
13/15
назад
далее
Выберите подходящее определение:
14/15
назад
далее
Что за атака, когда злоумышленник через сеть внедряется между двумя коммуницирующими сторонами, перехватывая и контролируя передачу данных, словно стоит в центре всего происходящего?
Какое явление характеризуется анонимными оскорблениями, угрозами и нанесением вреда через сеть Интернет?
Что это за атака, когда множество устройств одновременно направляют запросы к одному серверу, чтобы перегрузить его и вызвать сбои?
Что это за программа, которая скрыто записывает нажатия клавиш на клавиатуре, чтобы получить доступ к информации?
Какой вид атаки на пароли предполагает перебор всех возможных комбинаций символов?
15/15
назад
далее
Заполните свои контактные данные для обратной связи
Благодарим за участие!