Какую цель преследует такая угроза как фишинг? — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Какую цель преследует такая угроза как фишинг?

2017-11-28 1079
Какую цель преследует такая угроза как фишинг? 0.00 из 5.00 0 оценок
Заказать работу

Дистанционная викторина

для студентов 1 курса

«Безопасный Интернет»

 

Только те средства по обеспечению безопасности хороши, надежны и долговечны, которые зависят от вас самих и от вашей собственной энергии.
/Николо Макиавелли/

В вопросах №1-5 выберете один вариант ответа

1. Клавиатурный шпион – это:

a) Агент спецслужб, в служебные обязанности которого входит просмотр переписки пользователей

b) Сотрудник, ведущий протокол собраний и набирающий текст сразу на клавиатуре удаленно подключенной к компьютеру

c) Программа, отслеживающая ввод пользователем паролей и пин-кодов

d) Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью

Какую цель преследует такая угроза как фишинг?

a) Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке

b) Довести пользователя до самоубийства путем постоянного вывода сообщения «купи рыбу!»

c) Организовать отправку от имени зараженного пользователя приглашения в гости тёще по электронной почте каждый раз, когда он собирается с друзьями на рыбалку

d) Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям

3. Троянская программа опасна тем, что:

a) Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

b) Ищет на диске какого-то коня, снижая производительность системы

c) Постоянно читает вслух «Илиаду» Гомера без выражения

d) Обладает всеми вышеперечисленными возможностями

Как определить, что ваш компьютер заражен?

a) Друзья получают от вас по электронной почте сообщения, которых вы не посылали

b) Компьютер часто зависает либо программы начинают выполняться медленнее обычного

c) На диске исчезают или изменяют название файлы и папки

d) Компьютер издает неожиданные звуки, воспроизводимые в случайном порядке

e) Все вышеперечисленное

5. Ч то нужно сделать в первую очередь, если компьютер подвергся атаке?

a) Сделать несколько глубоких вдохов и принять витамины

b) Девушкам выпить не менее литра пива, парням – съесть не менее двух шоколадок

c) Вызвать милицию и скорую помощь, в особенно сложных случаях еще и пожарных

d) Отключить компьютер от интернета

e) Выключить до приезда специалистов монитор

6. Соберите пазл и дайте определение данному понятию.

                           
     
       
 
 
 
   
     
       
 
 

 

 


В ситуациях № 7-10 опишите сои действия.

7. Тебе на электронную почту пришло письмо с интересной игрой от неизвестного пользователя. Что ты будешь делать?

Тебе на электронную почту стали приходить письма, содержащие оскорбления, грубости. Что ты будешь делать?

Новый друг, с которым ты недавно познакомился в Интернете, просит дать твой номер телефона и сказать адрес. Твои действия?

На занятии истории тебе задали найти изображения гербов разных стран. Ты нашел картинку в Интернете, но для того чтобы ее сохранить нужно отправить SMS на указанный номер в Интернете. Как ты поступишь?

Русский писатель, философ и общественный деятель 19 века в романе, написанном в 1837 году, похоже, первым предсказал появление современных блогов и Интернета: в тексте романа есть строки: «между знакомыми домами устроены магнетические телеграфы, посредством которых живущие на далёком расстоянии общаются друг с другом». Разгадайте ребус и узнайте фамилию этого писателя.

 
 


Ответ: ______________________________________________________

Дистанционная викторина

для студентов 1 курса

«Безопасный Интернет»

 

Только те средства по обеспечению безопасности хороши, надежны и долговечны, которые зависят от вас самих и от вашей собственной энергии.
/Николо Макиавелли/

В вопросах №1-5 выберете один вариант ответа

1. Клавиатурный шпион – это:

a) Агент спецслужб, в служебные обязанности которого входит просмотр переписки пользователей

b) Сотрудник, ведущий протокол собраний и набирающий текст сразу на клавиатуре удаленно подключенной к компьютеру

c) Программа, отслеживающая ввод пользователем паролей и пин-кодов

d) Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью

Какую цель преследует такая угроза как фишинг?

a) Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке

b) Довести пользователя до самоубийства путем постоянного вывода сообщения «купи рыбу!»

c) Организовать отправку от имени зараженного пользователя приглашения в гости тёще по электронной почте каждый раз, когда он собирается с друзьями на рыбалку

d) Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям

3. Троянская программа опасна тем, что:

a) Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

b) Ищет на диске какого-то коня, снижая производительность системы

c) Постоянно читает вслух «Илиаду» Гомера без выражения

d) Обладает всеми вышеперечисленными возможностями


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.014 с.