1 Ответ
Задание 1. Выберите все картинки с описаниями, которые следует отнести к персональным данным.
номер страхового полиса +
город, в котором родился человек +
музыкальные предпочтения
уникальное имя пользователя в мессенджере
объём оперативной памяти в ноутбуке
Задание 2. Паша создал аккаунты на двух сайтах. Из приведённого ниже списка выберите две пары паролей, которые мог создать Паша для этих аккаунтов с наименьшим риском потери доступа.
Tk9^bb*$fS7 и KingPablo2012
io9%*Hw3 и u8rn@9P#q +
E=hv(Tv=1)!!! и Or*32&ohb +
Noviygod_2024 и r4e3w2q1
I8j6)$wm1*3 и I8j6)$wm1*3
Задание 3. Из приведённого ниже списка выберите три правильных утверждения, характеризующие фишинговые сайты.
Ссылке на фишинговый сайт обычно сопутствует письмо, побуждающее как можно скорее перейти по этой ссылке. +
Целью любого фишингового сайта является вывод из строя устройства пользователя.
Адрес фишингового сайта может визуально не отличаться от адреса реального сайта. +
Целью любого фишингового сайта является распространение рекламы.
Фишинговые сайты маскируются под сайты известных организаций. +
Задание 4. На уроке обучающиеся обсуждали следующую ситуацию.
Полина использовала Wi-Fi торгового центра для входа в соцсети. На следующий день её аккаунт оказался взломан.
Ребята решили выяснить, что могло послужить причиной произошедшего. С кем из ребят Вы согласны? Выберите два верных ответа.
Николай:
«Это было перехватывание данных. В открытой сети Wi-Fi злоумышленники могли увидеть логин и пароль Полины». +
Юлия:
«Это фишинг. Наверное, Полина вошла через поддельный сайт, который открылся автоматически».
Наталья:
«Я думаю, это социальная инженерия. Кто-то мог попросить у Полины пароль под предлогом помощи».
Иван:
«Это брутфорс. Пароль Полины могли подобрать программой».
Максим:
«Это хакинг. Возможно, сам роутер был взломан, и через него украли данные». +
Задание 5. Что из перечисленного защищается авторским правом? Из приведённого ниже списка выберите три верных ответа.
учебник литературы +
государственный флаг
скульптура из мрамора +
расписание уроков в школе
стихотворение +
Задание 6. Вам пишет техническая поддержка популярной игры и требует срочно сообщить пароль, чтобы проверить безопасность.
Какие Ваши действия с точки зрения информационной безопасности окажутся правильными в такой ситуации? Выберите два верных ответа.
сообщить пароль, чтобы не потерять доступ
игнорировать сообщение и ничего не отвечать +
проверить на официальном сайте игры контакты поддержки
сообщить администрации игры о подозрительном сообщении +
переслать сообщение друзьям для проверки
Задание 7. Вам позвонили из банка и сказали: «На Вашей карте обнаружены подозрительные операции. Чтобы отменить, срочно продиктуйте код из СМС».
Какие действия с точки зрения информационной безопасности окажутся правильными в этой ситуации? Выберите два верных ответа.
проверить операции в мобильном приложении банка +
продиктовать код
уточнить, о какой операции идёт речь
сохранить номер звонившего как «Служба банка»
позвонить в банк по официальному номеру телефона +
Задание 8. С помощью аккаунта социальной сети пользователь может авторизовываться на большом количестве сайтов без регистрации и ввода пароля.
Из приведённого ниже списка выберите три неверных утверждения про такой способ авторизации.
После авторизации на стороннем сайте с помощью социальных сетей логин аккаунта на сайте будет совпадать с логином аккаунта в социальной сети. +
Авторизация с помощью социальных сетей помогает сайтам персонализировать показ материалов сайта.
Если Вы авторизовались на стороннем сайте с помощью социальных сетей, то при взломе серверов этого сайта злоумышленники могут получить пароль от Вашего аккаунта в социальной сети. +
При авторизации на стороннем сайте с помощью социальных сетей владелец сайта сможет делать публикации от Вашего имени. +
После авторизации на стороннем сайте с помощью социальных сетей открытая информация из Вашего профиля (пол, дата рождения, имя, фамилия и т. д.) будет перенесена на сайт.
Задание 9. Что из перечисленного ниже относят к угрозам информационной безопасности? Выберите три верных ответа.
частое обновление приложений
использование устаревших версий браузера +
использование одинаковых паролей для рабочих и личных аккаунтов +
использование двухфакторной аутентификации
отсутствие шифрования данных при их передаче через интернет +
Задание 10. Как обезопасить свой аккаунт, если по каким-либо причинам Вам нужно войти на свою страницу в социальной сети с чужого компьютера? Выберите наиболее безопасный вариант Ваших действий.
не сохранять пароль при входе, а по завершении работы в социальной сети выйти из аккаунта +
вводить пароль в текстовом файле на рабочем столе
делать скриншоты с данными аккаунта
сразу устанавливать антивирус на чужой компьютер
Задание 11. При входе в учётную запись пользователь совершает три действия: вводит адрес электронной почты, пароль и ответ на секретный вопрос.
Как называется такой способ входа?
двухфазная авторизация
тройной контроль доступа
многоэтапный логин +
комплексная идентификация
Задание 12. Какие действия НЕ подвергают Вас риску проникновения злоумышленников в Вашу квартиру во время ежегодного отпуска с семьёй? Выберите два верных ответа.
объявление в чате одноклассников о том, что ближайшие две недели Вы не сможете с ними гулять из-за отъезда
пост в социальной сети с историей о том, как Вы хорошо сходили в поход, и фотографиями урожая
долгое отсутствие активности в социальной сети +
активное ведение социальных сетей, где Вы регулярно выкладываете фотографии окружающих Вас мест
пост в социальной сети о том, что Вы планируете в начале следующего месяца пойти в поход, и предложением в комментариях угадать, куда именно +
Задание 13. Что из перечисленного ниже НЕ соответствует возможным последствиям работы вредоносных программ на компьютере? Выберите два верных ответа.
удаление или повреждение файлов пользователя
поломка монитора +
замедление загрузки системы и программ
перехват и кража логинов и паролей от онлайн-сервисов
физическое повреждение процессора +
Задание 14. Как называется лицо, чьи персональные данные обрабатываются?
обрабатываемое лицо
оператор
субъект +
объект
Задание 15. Что понимается под биометрическими персональными данными?
сведения о расовой или национальной принадлежности
сведения о месте проживания
сведения, характеризующие физиологические особенности человека +
сведения о хобби и увлечениях
Задание 16. Для подбора пароля злоумышленники используют метод полного перебора (брутфорс). Созданный ими скрипт позволяет перебирать 100 тыс. паролей в секунду. Если количество возможных паролей равно N, то этот скрипт гарантированно подберёт пользовательский пароль за N / 105 секунд. Количество возможных паролей определяется по формуле N = Q L, где Q – количество символов алфавита, используемого для создания пароля, L – длина пароля.
Например, всего имеется N = 103 паролей длины L = 3 символа, которые содержат только арабские цифры от 0 до 9, то есть Q = 10. Данные пароли имеют вид 000, 001, 002, …, 998, 999. Тогда время, которое потребуется для подбора такого пароля, не превысит 103 / 105 = 0,01 секунды.
Установите соответствие между паролем и примерным временем, которое потребуется для гарантированного подбора: к каждой позиции из первого столбца подберите соответствующую позицию из выпадающего списка.
Пароль Длина в символах Алфавит Время подбора
Password
любая коллекция «2000 самых популярных паролей»
40 минут 3 года 0,02 секунды 2 минуты 10 секунд
XqTe!!7
строчные и прописные латинские буквы, арабские цифры, символы !?%*&$@# 40 минут 3 года 0,02 секунды 2 минуты 10 секунд
xwzab
строчные латинские буквы
40 минут 3 года 0,02 секунды 2 минуты 10 секунд
X5yZ!
строчные и прописные латинские буквы, арабские цифры, символы !?%*&$@# 40 минут 3 года 0,02 секунды 2 минуты 10 секунд
452673
арабские цифры 40 минут 3 года 0,02 секунды 2 минуты 10 секунд
Ответ:
Password (из коллекции) -> 0,02 секунды
XqTe!!7 -> 3 года
xwzab -> 2 минуты
X5yZ! -> 40 минут
452673 -> 10 секунд
Задание 17. Какой риск возникает при подключении одного и того же аккаунта соцсети к множеству сторонних приложений?
Сторонние сервисы могут получить доступ к личной информации и сообщениям. +
Приложения будут синхронизироваться дольше.
Приложения будут конкурировать за приоритет при входе.
Никаких дополнительных рисков при подключении аккаунта соцсети к многим сторонним приложениям не существует.
