Троянская программа опасна тем что ответ на тест

Как не стать жертвой троянца? Держать шлюзы закрытыми

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Троянец (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.

Что такое троянский вирус?

Как работает троянец (троянский вирус)

Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.

Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Как защититься от троянских программ

Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.

Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией. Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.

Защита вашего компьютера от троянских программ не должна быть неподъёмной задачей. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.

Источник

Что такое троянские программы и какой ущерб они могут нанести?

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

И ночью отворилось чрево лошади, но было уже поздно. Поле длительной осады грекам, наконец, удалось захватить город Трою и положить конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще жив, хотя и в нелестной интерпретации. Изощренная хитрость и чудо инженерной мысли греков дали название группе вредоносных цифровых инструментов, единственная цель которых – незаметно нанести ущерб компьютерам жертв. Они делают это путем считывания паролей, записи нажатия клавиш или загрузки других вредоносных программ, которые могут даже захватить компьютер целиком. Они могут совершать следующе действия:

В отличие от компьютерных вирусов и червей, троянские программы не способны к самовоспроизведению.

Типы троянских программ

Бэкдоры

Это один из самых простых, но потенциально наиболее опасных типов троянских программ. Такие программы могут загружать в систему всевозможные вредоносные программы, исполняя роль шлюза, а также повышать уязвимость компьютера для атак. Бэкдоры часто используется для создания ботнетов, когда без ведома пользователя компьютеры становятся частью зомби-сети, используемой для атак. Кроме того, бэкдоры позволяют выполнять на устройстве вредоносный код и команды, а также отслеживать веб-трафик.

Эксплойты

Эксплойты – это программы, содержащие данные или код, позволяющие использовать уязвимость в приложении на компьютере.

Руткиты

Руткиты предназначены для сокрытия определенных объектов или действий в системе. Их основная цель – предотвратить обнаружение вредоносных программ и, как результат, увеличить их время работы на зараженном компьютере.

Дропперы / Загрузчики

Одной из самых известных троянских программ-дропперов является вредоносная программа Emotet, которая, в отличие от бэкдора, сама по себе не может выполнять никакого кода на компьютере. Однако она загружает другие вредоносные программы, например банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы похожи на трояны-загрузчики, но загрузчикам нужен сетевой ресурс для загрузки вредоносных программ из сети, а дропперы содержат другие вредоносные компоненты в своем программном пакете. Оба типа троянских программ могут удаленно обновляться их разработчиками так, чтобы их невозможно было обнаружить при антивирусной проверке даже с помощью новых описаний вирусов. Таким же образом к ним могут добавляться новые функции.

Банковские трояны

Банковские трояны встречаются наиболее часто. Распространение онлайн-банкинга и невнимательность некоторых пользователей делают банковские троянские программы перспективным способом для присвоения злоумышленниками чужих денег. Цель таких программ – получить учетные данные для доступа к банковским счетам. Для этого используется фишинг: предполагаемые жертвы перенаправляются на контролируемую злоумышленниками страницу для ввода учетных данных. Следовательно, для онлайн-банкинга необходимо использовать безопасные методы для входа в систему: приложение банка, а не ввод учетных данных в веб-интерфейсе.

Трояны, выполняющие DDoS-атаки

Распределенные атаки типа «отказ в обслуживании» (DDoS) продолжают будоражить интернет. В этих атаках к серверу или сети обращается огромное количество запросов, как правило, это делается с использованием ботнетов. Например, в середине июня 2020 года компания Amazon отразила рекордную по интенсивности атаку на свои серверы. В течение более трех дней на веб-сервисы Amazon обрушилось огромное количество запросов, скорость составляла 2,3 терабайта в секунду. Для достижения такой вычислительной мощности необходим огромный ботнет. Ботнеты состоят из так называемых компьютеров-зомби. На первый взгляд, эти компьютеры работают нормально, однако они также используются при совершении атак. Причиной является троянская программа с бэкдором, незаметно присутствующая на компьютере и при необходимости активируемая оператором. Результатом успешных ботнет и DDoS-атак является недоступность веб-сайтов или даже целые сетей.

Трояны, имитирующие антивирусы

Трояны, имитирующие антивирусы, особенно коварны. Вместо защиты устройства они являются источником серьезных проблем. Эти троянские программы имитируют обнаружение вирусов, тем самым вызывая панику у ничего не подозревающих пользователей и убеждая их приобрести эффективную защиту за определенную плату. Однако вместо полезного инструмента антивирусной проверки у пользователя возникают новые проблемы: его платежные данные оказываются переданы создателям троянской программы для дальнейшего несанкционированного использования. Поэтому никогда не следует переходить по ссылкам в предупреждениях о вирусах, особенно внезапно отображаемых в браузере при посещении веб-сайтов. Можно доверять только своему инструменту антивирусной проверки.

Похитители игровых аккаунтов

Этот тип программ похищает учетные записи онлайн-игроков.

Трояны, атакующие приложения для обмена мгновенными сообщениями

Эти троянские программы похищают учетные данные приложений для обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и прочих. Можно утверждать, что в настоящее время эти мессенджеры практически не используются, однако новые приложения для обмена сообщениями также не защищены от троянов. Facebook Messenger, WhatsApp, Telegram и Signal тоже могут подвергнуться атакам троянских программ. Например, в декабре 2020 года было зафиксировано распространение троянских программ для Windows через канал Telegram. Службы обмена мгновенными сообщениями также должны быть защищены от опасных фишинговых атак.

В январе 2018 года исследователи «Лаборатории Касперского» обнаружили троян Skygofree – чрезвычайно продвинутую вредоносную программу, способную самостоятельно подключаться к сетям Wi-Fi, даже если эта функция отключена на устройстве пользователя. Троянская программа Skygofree также может отслеживать сообщения в популярном мессенджере WhatsApp: читать, а также похищать их.

Трояны-вымогатели

Этот тип троянских программ может изменять данные на компьютере, вызывая сбои в его работе или блокируя доступ к определенным данным. Злоумышленники обещают восстановить работоспособность компьютера или разблокировать данные только после получения требуемого выкупа.

SMS-трояны

Они могут показаться пережитком прошлого, однако все еще активны и представляют серьезную угрозу. SMS-трояны могут работать по-разному. Например, Faketoken – вредоносная программа для Android – массово рассылает SMS-сообщения на дорогие международные номера, при этом маскируясь в системе под стандартное SMS-приложение. Владельцу смартфона приходится оплачивать эту рассылку. Другие SMS-трояны подключаются к дорогим SMS-сервисам премиум-класса.

Трояны-шпионы

Троянские программы-шпионы могут следить за работой пользователя на компьютере: отслеживать вводимые с клавиатуры данные, делать снимки экрана и получать список запущенных приложений.

Трояны-сборщики адресов электронной почты

Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере.

Кроме того, существуют другие типы троянских программ:

Трояны – угроза для всех устройств

Троянские программы нацелены не только на компьютеры Windows, но и на компьютеры Mac и мобильные устройства, поэтому не следует, доверившись ложному чувству безопасности, работать в интернете без современной защиты от вредоносных программ, такой как Kaspersky Internet Security. Вредоносные программы часто попадают на компьютеры посредством зараженных вложений, текстовых сообщений с манипулятивным содержимым или поддельных веб-сайтов. Однако существуют также троянские программы, используемые секретными службами. Они могут быть установлены удаленно, незаметно для пользователя и без какой-либо реакции со стороны целевого устройства. Программное обеспечение Pegasus израильского производителя NSO, например, распространяется через сеть мобильной связи. Pegasus включает в мощный арсенал средств перехвата: можно считывать всю информацию на устройстве, записывать звонки, использовать телефон как подслушивающее устройство. В Германии полиция применяет государственную троянскую программу для контроля и отслеживания действий преступников. Однако это вредоносное ПО, официально известное как программное обеспечение для прослушивания телефонных разговоров, не может использоваться для наблюдения без постановления суда.

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Киберпреступники используют трояны для нанесения максимального ущерба

В то время как государственные органы используют программы наблюдения для расследования уголовных преступлений, киберпреступники имеют прямо противоположные цели – чаще всего это личное обогащение за счет своих жертв. При этом злоумышленники используют различные средства, а иногда даже целые цепочки вредоносных программ. Как они это делают? Одним из примеров может быть незаметная установка на компьютер бэкдора посредством зараженного вложения электронной почты. Бэкдор обеспечивает тихую загрузку других вредоносных программ на компьютер. Другие примеры: кейлоггер, записывающий нажатия клавиш при вводе паролей или конфиденциальных данных, банковские троянские программы для кражи финансовых данных, программы-вымогатели, шифрующие весь компьютер и предоставляющие доступ к зашифрованным данным только после получения выкупа в биткойнах. Нашумевшая вредоносная программа Emotet, атаки которой периодически повторяются, описывается как «самая опасная вредоносная программа». Называемая также «Король троянцев», эта программа использовала сеть зараженных компьютеров для рассылки спам-сообщений и зараженных документов Word и Excel. Британским институтом стандартов (BSI) была создана отдельная страница с информацией об Emotet. Выводы

Проникновение на устройство

Троянскими программами можно заразиться не только при открытии вложений электронной почты, они также могут быть встроены в якобы бесплатные программы. Поэтому важно не использовать сомнительные источники загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если на этом можно сэкономить несколько евро. Ущерб, причиняемый троянскими программами, часто превышает стоимость приобретения программного обеспечения через легальные каналы.

Троянские программы не следует путать с вирусами. Компьютерные вирусы самостоятельно распространяются в системе, в то время как троянские программы только «открывают двери», хоть и с потенциально разрушительными последствиями.

Ниже приведен список рекомендаций, как защитить себя и свои устройства от троянских программ:

Будьте осторожны при работе в интернете

В этой статье описаны самые известные типы троянских программ. Их всех объединяет то, что они могут попасть на устройство только с помощью пользователя. Однако этих угроз можно избежать, если соблюдать осторожность при работе в интернете, не открывать подозрительные вложения в сообщения электронной почты и устанавливать программы только из надежных источников. Более надежную защиту от троянских программ обеспечит также своевременно обновляемая операционная система и постоянно работающий антивирус.

Источник

Тест Единого урока по безопасности в сети «Интернет»

Тест Единого урока по безопасности в сети «Интернет»

Как определить, что ваш компьютер заражён?

Друзья получат от вас по электронной почте сообщение, которое вы не посылали

Компьютер часто зависает или программы начинают выполняться медленно

На диске исчезают названия файлов и папок

Компьютер издаёт неожиданные звуки, воспроизводимые в случайном порядке

Троянская программа опасна тем, что:

Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

Вынуждает пользователя возвращать долги данайцев

Ищет на доске какого-то коня, снижая производительность системы

Обладает всеми вышеперечисленными возможностями

Какой из предложенных паролей лучше выбрать?

При регистрации в социальных сетях Вас просят загрузить свою фотографию. Ваши действия?

Выберите и загрузите самую красивую фотографию

Вместо фото загрузите аватарку или картинку

Загрузите групповую фотографию

Загрузите чужую фотографию

Вы получили подозрительное сообщение по электронной почте. Какое действие нужно предпринять?

Открыть, ведь там может содержаться важная информация

Удалить, не открывая

Чем отличается компьютерный вирус от компьютерного червя?

Ничем, это одно и тоже

Червь не выполняет вредоносных действий

Черви могут делиться, вирусы нет

Вирус не является самостоятельным файлом

Вирус способен заразить человека, червь – нет

На страничке социальной сети Вас оскорбили, обозвали нецензурными словами, прислали порнографические картинки. Что сделаете Вы в таком случае?

Ответите тоже грубо и с бранью

Игнорируете своего обидчика

Посмеетесь над невоспитанностью своего знакомого

Ваш друг в социальной сети прислал вам файл и сообщение: «Привет! В этом файле наши с тобой фотки с дня рождения. Смотри!». Но вы не были с ним на дне рождении. Как вы поступите?

открою файл и посмотрю фотографии

прежде чем открыть файл, зайду в социальную сеть и спрошу у друга, что это за фотки

попробую выяснить у друга, не взломан ли его аккаунт. Например, позвоню ему или задам вопрос, ответ на который знает только он

Как обезопасить свой компьютер

выключить и спрятать в шкаф

установить антивирусную программу

Как называется провоцирование человека на агрессию с помощью нападок и неуважительных высказываний?

джампинг Конец формы

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Курс повышения квалификации

Дистанционное обучение как современный формат преподавания

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Курс профессиональной переподготовки

Методическая работа в онлайн-образовании

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Ищем педагогов в команду «Инфоурок»

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Номер материала: ДБ-137184

Не нашли то что искали?

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

ДНР полностью перешла на стандарты и программы России в образовании

Время чтения: 1 минута

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Новые аккредитационные показатели для вузов вступят в силу с 1 марта

Время чтения: 1 минута

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Для школьников к 1 сентября разработают короткие экскурсионные маршруты

Время чтения: 1 минута

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

В России планируют создавать пространства для подростков

Время чтения: 2 минуты

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Учителям предлагают 1,5 миллиона рублей за переезд в Златоуст

Время чтения: 1 минута

Троянская программа опасна тем что ответ на тест. Смотреть фото Троянская программа опасна тем что ответ на тест. Смотреть картинку Троянская программа опасна тем что ответ на тест. Картинка про Троянская программа опасна тем что ответ на тест. Фото Троянская программа опасна тем что ответ на тест

Путин поручил не считать выплаты за классное руководство в средней зарплате

Время чтения: 1 минута

Подарочные сертификаты

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.

Источник

Тест с ответами: “Безопасный интернет”

1. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

2. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

3. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +

4. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

6. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

7. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

8. Что такое «оффтоп»:
а) сообщение не по теме форума +
б) часть гардероба
в) футбольный термин

9. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

10. СПАМ:
а) агрессивное поведение на форумах
б) массовая рассылка рекламы и прочих объявлений +
в) цепочка непонятных, нелогичных объяснений

11. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

12. Переведите на язык Интернета выражение «лить воду»:
а) флейм
б) флуд +
в) СПАМ

13. «Словесная война», возникающая иногда на форумах:
а) флейм +
б) СПАМ
в) флуд

14. Для выделения наиболее значимых слов в тексте используют:
а) курсив
б) подчеркивание
в) жирный шрифт +

15. Набор слов ЗАГЛАВНЫМИ буквами служит:
а) для выражения сильных эмоций +
б) для обозначения чего-то большого
в) для привлечения внимания собеседника к главному в высказывании

16. Нормы общения в сети Интернет:
а) интекет
б) нетикет +
в) этикет

17. Выберите верное утверждение.
Авторские посты, размещаемые пользователями в социальных сетях и блогах:
а) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий
б) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
в) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора +

18. Укажите устройство для подключения компьютера к сети:
а) мышь
б) модем +
в) сканер

19. При просмотре веб-сайтов и общении через Интернет:
а) Вы оставляете электронные следы, которые можно удалить самому
б) Вы оставляете электронные следы, которые хранятся только на Вашем компьютере
в) Вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали +

20. Главной функцией брандмауэра является:
а) пополнительное офисное приложения для работы с базами данных
б) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов» +
в) упрощение и оптимизация работы операционной системы

21. Что НЕ поможет защитить свою электронную почту от взлома:
а) периодически менять адрес электронной почты, менять провайдеров +
б) создавать разные пароли от разных аккаунтов
в) не открывать сообщения с незнакомых и подозрительных адресов

22. Когда можно полностью доверять новым онлайн-друзьям:
а) поговорив по телефону
б) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять +
в) после обмена фотографиями

23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:
а) связаться с отправителем по телефону
б) перейти по ссылке в письме, ведь информация может оказаться правдой
в) удалить его и заблокировать отправителя +

24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе:
а) место работы родителей
б) о своих интересах +
в) номер телефона

25. Как защититься от негативного контента:
а) обратиться к автору негативного контента
б) не обращать на него внимания
в) использовать безопасный поиск Google и безопасный режим на YouTube +

26. В каком случае нарушается авторское право:
а) при использовании материалов Википедии для подготовки доклада со ссылкой на источник
б) при размещении на YouTube собственного видеоролика с концерта какой-либо группы +
в) при просмотре трансляций на официальном сайте телеканала

27. Троянская программа опасна тем, что:
а) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя +
б) обладает всеми вышеперечисленными возможностями
в) вынуждает пользователя возвращать долги данайцев

28. Клавиатурный шпион:
а) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
б) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
в) программа, отслеживающая ввод пользователем паролей и пин-кодов +

29. Что не является персональными данными:
а) история болезни +
б) паспортные данные
в) фамилия, имя, отчество

30. Что делать, если вы стали жертвой интернет-травли:
а) сыпать угрозами в ответ, предлагать встретиться и разобраться
б) обратиться в администрацию ресурса с просьбой наказать обидчика +
в) выкинуть компьютер

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *