Подпишись на наш Телеграм канал
ПОДПИСАТЬСЯ

Узнайте больше об информационной безопасности с нашим тестом на тему ИБ. Проверьте свои знания и повысьте уровень защиты данных!

1. Что такое ИБ?
a) Информационная безопасность
b) Информационная база
c) Информационная блокировка
+

2. Какой стандарт регулирует меры по защите информации?
a) ISO 27001
b) ISO 9001
c) ISO 14001
+

3. Что такое файрвол?
a) Программа для шифрования данных
b) Сетевой экран, контролирующий входящий и исходящий трафик
c) Антивирусное ПО
+

4. Какой тип атаки использует вредоносное ПО для шифрования данных пользователя?
a) Фишинг
b) Ransomware
c) DDoS
+

5. Что такое двухфакторная аутентификация?
a) Использование одного пароля для доступа
b) Использование двух методов подтверждения личности
c) Использование биометрии для доступа
+

6. Какой протокол используется для защиты данных при передаче по сети?
a) HTTP
b) HTTPS
c) FTP
+

7. Что такое социальная инженерия?
a) Метод программирования
b) Метод манипуляции людьми для получения конфиденциальной информации
c) Метод шифрования данных
+

8. Какой тип атаки использует поддельные сайты для кражи данных пользователей?
a) Фишинг
b) SMS-атака
c) Вирусная атака
+

9. Что такое VPN?
a) Виртуальная частная сеть для защиты данных при передаче
b) Программа для шифрования данных
c) Антивирусное ПО
+

10. Какой тип атаки использует большое количество запросов к серверу для его перегрузки?
a) DDoS
b) Ransomware
c) Фишинг
+

11. Что такое антивирусное ПО?
a) Программа для шифрования данных
b) Программа для защиты от вредоносного ПО
c) Сетевой экран
+

12. Какой тип атаки использует уязвимости в ПО для получения доступа к системе?
a) Эксплуатация уязвимостей
b) Фишинг
c) DDoS
+

13. Что такое шифрование?
a) Процесс преобразования данных в нечитаемый формат
b) Процесс передачи данных по сети
c) Процесс удаления данных
+

14. Какой тип атаки использует поддельные электронные письма для кражи данных пользователей?
a) Фишинг
b) SMS-атака
c) Вирусная атака
+

15. Что такое резервное копирование?
a) Процесс создания копий данных для восстановления в случае утраты
b) Процесс шифрования данных
c) Процесс передачи данных по сети
+

Подпишись на наш Телеграм канал
ПОДПИСАТЬСЯ