Кібербезпека
Прізвище Ім'я По батькові *
Your answer
Номер телефону *
Your answer
Клас *
Your answer
Навчальний заклад
Your answer
Що таке HTTP? *
У чому полягає різниця між HTTP від HTTPS? *
Ubuntu це: *
Чи можуть декілька вузлів локальної мережі мати одну IP адресу в глобальній мережі? *
Де можна дізнатись інформацію про власника інтернет-сайту? *
Що є основним середовищем соціальної інженерії? *
Які можливі шляхи потрапляння троянських програм на пристрій з операційною системою Android? *
Для забезпечення чого використовується криптографія? *
Які протоколи передачі даних дозволяють захиститися від перехоплення сесії "клієнт-сервер"? *
Зеркалювання всього веб-сайту на локальне сховище дозволяє: *
Які ознаки свідчать про появу фішингової атаки? *
Яку назву має атака, що спрямована на створення перешкод або повну зупинку роботи веб-сайту або іншого мережевого ресурсу? *
Яку назву має шкідлива програма, яка починає працювати на початку завантаження комп'ютера, щоб перехопити управління ще до запуску антивірусних програм та інших компонентів безпеки? *
Яку назву має атака, при якій жертва вважає, що працює безпосередньо, наприклад, з веб-сайтом свого банку, але насправді трафік проходить через проміжний вузол зловмисника, який таким чином отримує всі надіслані користувачем дані - логіни, паролі тощо? *
Яку назву має мережа зі зламаних комп'ютерів, на яких виконуються шкідливі програми, віддалено контрольовані кіберзлочинцями (використовуються для DDoS-атак, розсилки спаму тощо)? *
Яку назву має механізм обману користувача, при якому жертва думає, що клікає на певному об'єкті на веб-сторінці, а насправді клікає по об'єкту, вбудованому в сторінку зловмисником? *
Як називають тип шкідливого програмного забезпечення, що після зараження однієї машини шукає спосіб поширитися на інші? *
Як називають частину шкідливої програми, яка безпосередньо заподіює шкоду - краде дані, шифрує файли, розсилає спам тощо? *
Як називають програму, що перехоплює натиснення клавіш на клавіатурі і відправляє їх зловмисникам, які потім виловлюють з них паролі, номери кредитних карт тощо? *
Як називають троян, який шифрує файли користувача і вимагає викуп за розшифрування? *
Яка із наведених атак, є атакою на стороні клієнта? *
Submit
Never submit passwords through Google Forms.
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy